SlideShare una empresa de Scribd logo
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS

EL INTRUSISMO
DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO
ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA
CURSO: DERECHO PENAL ECONÓMICO
SICLO: VIII
TURNO: NOCHE

Pucallpa – Perú
2013
ÍNDICE
PAG.

DELITOS INFORMATICOS
INTRODUCCIÓN
1. HISTORIA DE LOS DELITOS INFORMATICOS

1

2. NOCION SOBRE LOS DELITOS INFORMATICOS

2

3. ¿QUE ES UN DELITO INFORMATICO?

2

4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3
5. EL INTRUSISMO 4
5.1. BIEN JURIDICO PROTEGIDO 7
5.2. SUJETO ACTIVO

7

5.3. SUJETO PASIVO

8

5.4. ACTOS MATERIALES

8

5.5. ASPECTO SUBJETIVO

8
5.6. CONSUMACIÓN8

5.7. TENTATIVA

9

5.8. PENALIDAD

9

CONCLUSIONES
REFERENCIAS

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
INTRODUCCIÓN

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
DELITOS INFORMATICOS
1. HISTORIA DE LOS DELITOS INFORMATICOS
El término delito informático se acuñó a finales de los años noventa, a medida que
Internet se expandió por toda Norteamérica. Después de una reunión en Lyón,
Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado
“G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para
describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o
en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los
costos.
Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo
Europeo comenzó a diseñar el Tratado sobre Delito Informático. Este tratado, que
fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una
nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de
la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se
definió el delito informático? La versión final de ese tratado, aprobada en noviembre
de 2001 después de los acontecimientos del 11 de septiembre, no definió el término.
Es un término muy amplio referido a los problemas que aumentaron el poder
informático, abarataron las comunicaciones y provocaron que haya surgido el
fenómeno de Internet para las agencias policiales y de inteligencia. El tratado
describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las
que se requiere una nueva legislación:
 Delitos contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos.
 Delitos relacionados con las computadoras [falsificación y fraude].
 Delitos relacionados con el contenido [pornografía].
 Delitos relacionados con la violación del derecho de autor y los derechos
asociados.
 Responsabilidades

secundarias

y

sanciones

[cooperación

delictiva,

responsabilidad empresarial].
1

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
2. NOCION SOBRE LOS DELITOS INFORMATICOS
La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los
diferentes cambios que ha experimentado el orbe en sus aspectos económico, social,
político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento
por un lado de la calidad de vida de sus habitantes, al facilitarles los medios
necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro
lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en
razón a que si bien es cierto la tecnología y su avance inconmensurable, han
permitido superar muchas deficiencias y carencias, también de uso indiscriminado
con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos
que son regulados por normas jurídicas, tales como el derecho a la intimidad, el
acceso a la información, la protección de sistemas informáticos, entre otros.
Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar
este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno
Informático, situación ésta que va in crescendo, en la medida que la informática
cada día presenta nuevas formas en el tratamiento de la información y más aún en la
manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es
el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes
formas de comisión de acciones irregulares en contra de los intereses de las
personas.
3. ¿QUE ES UN DELITO INFORMATICO?
Podemos ensayar una aproximación al concepto de delito informático, señalando que
son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
2
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos
informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora
como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos
informáticos son cualquier comportamiento criminógeno en que la computadora está
involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que
emplean para su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma penal.
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU
La incorporación de los llamados delitos informáticos, en La legislación penal
peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las
reformas, en materia penal, han sido de lo más variada (delitos contra la libertad
sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye
una gran renovación a la materia penalista, pues las modificaciones empleadas,
desde aquel entonces, han variado los lineamientos observados en el llamado
“CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra
reformadores.
Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora
al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge
evidentemente como un intento de poner al día los nuevos avances tecnológicos,
hechos que guardan concordancia con las normas relacionadas con la informática.
La incorporación del delito informático como antecedente más cercano en el Perú es
el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía
introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en
nuestro código actualmente, sin embargo, ante observaciones derivadas del
ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en
los art. 208 A, B, C.

3
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5. EL INTRUSISMO
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena
privativa de libertad no mayor de dos años o con prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas”.
Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del
sistema informático (hardware y/o software) con intención de obstaculizar el
funcionamiento normal del sistema, considerándose que dichas conductas delictivas,
están enfocadas al objeto que se afecta o atenta con la acción delictual, y que
puede ser un sistema de tratamiento de la información o de sus partes componentes,
el funcionamiento de un sistema de tratamiento de la información y/o de los datos
contenidos en un sistema automatizado de tratamiento de información, siendo
ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización
o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que
se considera sabotaje informático, con el añadido que dentro de ésta modalidad
delictiva también estarían englobados los llamados virus informáticos (programas
secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador
,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración
o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y
hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes
del ordenador), entre otras forma de sabotaje informático.
De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo
que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje
4

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
informático se busca el dañar el sistema informático o banco de datos,
diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los
sistemas de información, es decir mientras el sabotaje causa daños considerables,
por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los
sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los
pensamientos doctrinarios dados en la materia.
En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación,
tiene el sujeto activo y pasivo, las mismas características mencionadas

para la

modalidad de intrusismo, siendo la diferencia palmaria la referida a los

actos

materiales de ejecución, ello en razón a que como se ha expresado, en esta
modalidad se busca el alterar, dañar o destruir el sistema informático o partes del
mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que
un sabotaje informático conllevaría implícito un intrusismo informático, contrario
sensu, un intrusismo informático no siempre tiene como correlato malo un sabotaje.
Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la
pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas,
que van desde los tres años hasta los cinco años, con el añadido de los días multa.
Esta modalidad de comisión del delito informático comprende aquellas conductas
delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en
al apoderamiento indebido (apropiarse de la información), uso indebido (usar la
información para cualquier fin) o conocimiento indebido de la información,
cometidos interfiriendo, interceptando o meramente accediendo al sistema de
tratamiento de datos. Es pues dicho comportamiento una introducción o penetración
a sistemas de información o computadoras infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones
se afecten los datos computarizados o programas informáticos, ello no es
determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio
a la información (con valor económico de empresa) para la concreción del
comportamiento.

5

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna
Alfaro cuando señala, que no basta para la configuración del delito de intrusismo
informático, el mero hecho de haber utilizado o ingresado a una base de datos,
sistema o red de computadoras, sino que es necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que
cuando un individuo con conocimientos en informática o no, accede a un sistema o
base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues
dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica
nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro
lado la norma in comento, en torno a los sujetos del delito, no exige en la posición
de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo
ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues
tanto las personas naturales o jurídicas, titulares de la información afectada. Por su
parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea
realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos
constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo
se exige en el sujeto activo un elemento subjetivo adicional como es el animus
lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la
idea que la consumación del presente delito, se da cuando se utiliza o ingresa
indebidamente al sistema informático, no requiriéndose la producción de algún daño
o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena
privativa de libertad o alternativamente la de prestación de servicios comunitarios
de cincuenta y dos a ciento cuatro jornadas.
5.1. BIEN JURIDICO PROTEGIDO
El tema respecto al bien jurídico protegido en los delitos informáticos, es un
tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores
que se han pronunciado al respecto, ello en razón a que en nuestra legislación
nacional ha normado la materia a través de una norma especial, la misma que
inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador con un criterio poco sistemático, en el
Título V –que comprende los delitos contra el patrimonio-, Capítulo X.
6
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Con lo cual se advierte que la regulación de todos los delitos comprendidos en
dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando
una interpretación integral de nuestra norma penal, afirmaríamos prima facie,
que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al patrimonio
propiamente dicho, como se desprendería de la ubicación de la norma en el
Código Penal, sino que muy por el contrario del contenido mismo de la norma,
veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y
transmitida a través de sistemas informáticos, siendo dicho bien, lo que
realmente se protege con la regulación de los llamados ciberdelitos o
cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la
que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor
económico para quien la posea, entiéndase entonces que las empresas u
organizaciones que cuentan con una acervo informativo, empleado para la toma
de decisiones o gestión administrativa, tiene o lleva implícito un gran valor
patrimonial, que al ser obtenidos de manera irregular por terceras personas o en
su defecto ser dañada o destruida, genera grandes pérdidas económicas y
frustración de ciertas expectativas de ganancia. Entonces, en éste punto
debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre
delitos informáticos debería de estar en un título aparte o desmembrado de la
regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el
bien jurídico tutelado es la INFORMACIÓN.
5.2. SUJETO ACTIVO
La descripción del delito de espionaje informático permite considerar como
sujeto activo a cualquier persona natural que realice la conducta típica, no se
exige la existencia de algún tipo de relación o vínculo entre el sujeto y el
sistema informático afectado, así resultan punibles tanto las conductas del
intraneus como la de extraneus.

7

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5.3. SUJETO PASIVO
En este caso, tratándose de delitos que afectan bienes jurídicos individuales,
debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la
información afectada.
5.4. ACTOS MATERIALES
El acto material que configura el tipo es la utilización o ingreso subrepticio a
una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base
de datos. Siendo esto así, el denominado hacking blanco no resulta punible.
A diferencia de la opción legislativa seguida en otros países, como Alemania, el
legislador peruano no ha exigido que la información accesada por el sujeto activo
posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo
que evidentemente supone una aplicación más restrictiva del Derecho penal.
5.5. ASPECTO SUBJETIVO
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia
y voluntad de cometer algunas de los actos constitutivos del delito, además, en
el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un
elemento subjetivo adicional como es el ánimo de lucro, destinado a la
obtención de beneficio económico.
5.6. CONSUMACIÓN
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático, no se requiere la
producción de algún especial resultado lesivo.

8
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5.7. TENTATIVA
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa inacabada, si por el contrario el individuo a ejecutado
todos los actos precisos para la consecución del delito y este no se ha
perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o
imposible, según sea el caso.
5.8. PENALIDAD
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del
Código Penal, la pena aplicable será no mayor de dos años de pena privativa de
libertad o alternativamente se podrá aplicar prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
La figura agravada prevé alternativamente como sanción la pena privativa de
libertad, la misma que en dicho caso será no mayor de tres años, o prestación de
servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la
reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal,
respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurídica o se use su organización para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código
Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las
consecuencias jurídicas previstas por el legislador peruano al regular el delito de
intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la
prestación de servicios comunitarios, la aplicación de otro tipo de sanción es
negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la
pena de multa es la que mayores garantías de eficacia produce en supuestos de
criminalidad económica, por lo que su empleo en este caso hubiera sido
recomendable.
9

FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
El legislador niega también la posibilidad de aplicar la inhabilitación como pena
principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de
conformidad a lo establecido en el art. 39 del Código Penal, en caso el
comportamiento sea realizado con abuso de autoridad, de cargo, de profesión,
oficio, poder o violación de un deber inherente a la función pública, comercio,
industria, patria potestad, tutela, curatela o actividad regulada por ley.

10
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
CONCLUSIONES

11
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
REFERENCIAS

http://gonzo-stelgon.blogspot.com/2008/11/historia-de-delitos-informticos.html
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-losdelitos-informaticos.html
http://www.monografias.com/trabajos79/ciberdelitos-legislacionperuana/ciberdelitos-legislacion-peruana2.shtml#ixzz2fZ7Tv5MP
http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-informaticos-enla-legislacion-peruana-2380642.html

12
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
Radhamescanigiani1
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
robalinojorge
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
Omar Riera
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
JBadilla105
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
UNIVERSIDAD NACIONAL DE COLOMBIA
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
Camilo Arroyave Morales
 

La actualidad más candente (20)

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Ensayo delitos informáticos
Ensayo delitos informáticosEnsayo delitos informáticos
Ensayo delitos informáticos
 

Destacado

El intrusismo
El intrusismoEl intrusismo
El intrusismo
Estudio Konoha
 
պարույր սեվակ
պարույր սեվակպարույր սեվակ
պարույր սեվակHranush Yesayan
 
Cv para web
Cv para webCv para web
Cv para web
Alfredo Terrazas
 
Intrusismo
IntrusismoIntrusismo
Intrusismo
guest4d666f
 
Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?
FormacionCientifica
 
Responsabilidad profesional medica
Responsabilidad profesional medicaResponsabilidad profesional medica
Responsabilidad profesional medica
Alejandro Serratosa Sánchez de Ibargüen
 
Como hacer un curriculum vitae
Como hacer un curriculum vitaeComo hacer un curriculum vitae
Como hacer un curriculum vitae
IFOC
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
Juan Arbulu Arin
 
Tipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partesTipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partes
victoriaesarria
 
ESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAEESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAE
Marcela Rivadeneyra
 
Curso básico de Bioética
Curso básico de BioéticaCurso básico de Bioética
Curso básico de Bioética
Bioeticared
 
Cómo crear un curriculum vitae perfecto en 2019
Cómo crear un curriculum vitae perfecto en 2019Cómo crear un curriculum vitae perfecto en 2019
Cómo crear un curriculum vitae perfecto en 2019
Cláudio Russo Inácio★
 
Currículum
CurrículumCurrículum
Currículum Vitae - CEDUMEC
Currículum  Vitae - CEDUMECCurrículum  Vitae - CEDUMEC
Currículum Vitae - CEDUMEC
CEDUMEC
 
Cómo hacer un currículum
Cómo hacer un currículumCómo hacer un currículum
Cómo hacer un currículum
Esperanza Aceves
 

Destacado (15)

El intrusismo
El intrusismoEl intrusismo
El intrusismo
 
պարույր սեվակ
պարույր սեվակպարույր սեվակ
պարույր սեվակ
 
Cv para web
Cv para webCv para web
Cv para web
 
Intrusismo
IntrusismoIntrusismo
Intrusismo
 
Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?Como armar mi Curriculum Vitae?
Como armar mi Curriculum Vitae?
 
Responsabilidad profesional medica
Responsabilidad profesional medicaResponsabilidad profesional medica
Responsabilidad profesional medica
 
Como hacer un curriculum vitae
Como hacer un curriculum vitaeComo hacer un curriculum vitae
Como hacer un curriculum vitae
 
Curriculum vitae
Curriculum vitaeCurriculum vitae
Curriculum vitae
 
Tipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partesTipos de documentos comerciales y sus partes
Tipos de documentos comerciales y sus partes
 
ESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAEESTRUCTURA CURRICULUM VITAE
ESTRUCTURA CURRICULUM VITAE
 
Curso básico de Bioética
Curso básico de BioéticaCurso básico de Bioética
Curso básico de Bioética
 
Cómo crear un curriculum vitae perfecto en 2019
Cómo crear un curriculum vitae perfecto en 2019Cómo crear un curriculum vitae perfecto en 2019
Cómo crear un curriculum vitae perfecto en 2019
 
Currículum
CurrículumCurrículum
Currículum
 
Currículum Vitae - CEDUMEC
Currículum  Vitae - CEDUMECCurrículum  Vitae - CEDUMEC
Currículum Vitae - CEDUMEC
 
Cómo hacer un currículum
Cómo hacer un currículumCómo hacer un currículum
Cómo hacer un currículum
 

Similar a Trabajo de penal econ. ii

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
Ernesto Silva
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
narcelino
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
vittoriops
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
Aaleejaandraa Toorreez
 

Similar a Trabajo de penal econ. ii (20)

Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 

Último

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
Mónica Sánchez
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
shirherrer
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Inteligencia Artificial para Docentes HIA Ccesa007.pdf
Inteligencia Artificial para Docentes  HIA  Ccesa007.pdfInteligencia Artificial para Docentes  HIA  Ccesa007.pdf
Inteligencia Artificial para Docentes HIA Ccesa007.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Hablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes CuadernilloHablemos de ESI para estudiantes Cuadernillo
Hablemos de ESI para estudiantes Cuadernillo
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural200. Efemerides junio para trabajar en periodico mural
200. Efemerides junio para trabajar en periodico mural
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 

Trabajo de penal econ. ii

  • 1. UNIVERSIDAD ALAS PERUANAS FACULTAD DE DERECHO Y CIENCIAS POLITICAS EL INTRUSISMO DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA CURSO: DERECHO PENAL ECONÓMICO SICLO: VIII TURNO: NOCHE Pucallpa – Perú 2013
  • 2. ÍNDICE PAG. DELITOS INFORMATICOS INTRODUCCIÓN 1. HISTORIA DE LOS DELITOS INFORMATICOS 1 2. NOCION SOBRE LOS DELITOS INFORMATICOS 2 3. ¿QUE ES UN DELITO INFORMATICO? 2 4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3 5. EL INTRUSISMO 4 5.1. BIEN JURIDICO PROTEGIDO 7 5.2. SUJETO ACTIVO 7 5.3. SUJETO PASIVO 8 5.4. ACTOS MATERIALES 8 5.5. ASPECTO SUBJETIVO 8 5.6. CONSUMACIÓN8 5.7. TENTATIVA 9 5.8. PENALIDAD 9 CONCLUSIONES REFERENCIAS FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 3. INTRODUCCIÓN FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 4. DELITOS INFORMATICOS 1. HISTORIA DE LOS DELITOS INFORMATICOS El término delito informático se acuñó a finales de los años noventa, a medida que Internet se expandió por toda Norteamérica. Después de una reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado “G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los costos. Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático. Este tratado, que fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación:  Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos.  Delitos relacionados con las computadoras [falsificación y fraude].  Delitos relacionados con el contenido [pornografía].  Delitos relacionados con la violación del derecho de autor y los derechos asociados.  Responsabilidades secundarias y sanciones [cooperación delictiva, responsabilidad empresarial]. 1 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 5. 2. NOCION SOBRE LOS DELITOS INFORMATICOS La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los diferentes cambios que ha experimentado el orbe en sus aspectos económico, social, político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento por un lado de la calidad de vida de sus habitantes, al facilitarles los medios necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en razón a que si bien es cierto la tecnología y su avance inconmensurable, han permitido superar muchas deficiencias y carencias, también de uso indiscriminado con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos que son regulados por normas jurídicas, tales como el derecho a la intimidad, el acceso a la información, la protección de sistemas informáticos, entre otros. Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno Informático, situación ésta que va in crescendo, en la medida que la informática cada día presenta nuevas formas en el tratamiento de la información y más aún en la manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes formas de comisión de acciones irregulares en contra de los intereses de las personas. 3. ¿QUE ES UN DELITO INFORMATICO? Podemos ensayar una aproximación al concepto de delito informático, señalando que son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. 2 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 6. De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos informáticos son cualquier comportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal. 4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU La incorporación de los llamados delitos informáticos, en La legislación penal peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las reformas, en materia penal, han sido de lo más variada (delitos contra la libertad sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye una gran renovación a la materia penalista, pues las modificaciones empleadas, desde aquel entonces, han variado los lineamientos observados en el llamado “CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra reformadores. Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge evidentemente como un intento de poner al día los nuevos avances tecnológicos, hechos que guardan concordancia con las normas relacionadas con la informática. La incorporación del delito informático como antecedente más cercano en el Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en nuestro código actualmente, sin embargo, ante observaciones derivadas del ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en los art. 208 A, B, C. 3 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 7. 5. EL INTRUSISMO Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”. Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema, considerándose que dichas conductas delictivas, están enfocadas al objeto que se afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento de la información o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la información y/o de los datos contenidos en un sistema automatizado de tratamiento de información, siendo ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que se considera sabotaje informático, con el añadido que dentro de ésta modalidad delictiva también estarían englobados los llamados virus informáticos (programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador ,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras forma de sabotaje informático. De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje 4 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 8. informático se busca el dañar el sistema informático o banco de datos, diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los sistemas de información, es decir mientras el sabotaje causa daños considerables, por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los pensamientos doctrinarios dados en la materia. En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación, tiene el sujeto activo y pasivo, las mismas características mencionadas para la modalidad de intrusismo, siendo la diferencia palmaria la referida a los actos materiales de ejecución, ello en razón a que como se ha expresado, en esta modalidad se busca el alterar, dañar o destruir el sistema informático o partes del mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que un sabotaje informático conllevaría implícito un intrusismo informático, contrario sensu, un intrusismo informático no siempre tiene como correlato malo un sabotaje. Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas, que van desde los tres años hasta los cinco años, con el añadido de los días multa. Esta modalidad de comisión del delito informático comprende aquellas conductas delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en al apoderamiento indebido (apropiarse de la información), uso indebido (usar la información para cualquier fin) o conocimiento indebido de la información, cometidos interfiriendo, interceptando o meramente accediendo al sistema de tratamiento de datos. Es pues dicho comportamiento una introducción o penetración a sistemas de información o computadoras infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten los datos computarizados o programas informáticos, ello no es determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio a la información (con valor económico de empresa) para la concreción del comportamiento. 5 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 9. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna Alfaro cuando señala, que no basta para la configuración del delito de intrusismo informático, el mero hecho de haber utilizado o ingresado a una base de datos, sistema o red de computadoras, sino que es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que cuando un individuo con conocimientos en informática o no, accede a un sistema o base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro lado la norma in comento, en torno a los sujetos del delito, no exige en la posición de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas, titulares de la información afectada. Por su parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el animus lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la idea que la consumación del presente delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no requiriéndose la producción de algún daño o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena privativa de libertad o alternativamente la de prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. 5.1. BIEN JURIDICO PROTEGIDO El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. 6 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 10. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio. Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN. 5.2. SUJETO ACTIVO La descripción del delito de espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intraneus como la de extraneus. 7 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 11. 5.3. SUJETO PASIVO En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. 5.4. ACTOS MATERIALES El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado hacking blanco no resulta punible. A diferencia de la opción legislativa seguida en otros países, como Alemania, el legislador peruano no ha exigido que la información accesada por el sujeto activo posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo que evidentemente supone una aplicación más restrictiva del Derecho penal. 5.5. ASPECTO SUBJETIVO Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico. 5.6. CONSUMACIÓN El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo. 8 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 12. 5.7. TENTATIVA Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso. 5.8. PENALIDAD En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. La figura agravada prevé alternativamente como sanción la pena privativa de libertad, la misma que en dicho caso será no mayor de tres años, o prestación de servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal, respectivamente. Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal. La eficacia de la intervención punitiva se ve limitada en extremo con las consecuencias jurídicas previstas por el legislador peruano al regular el delito de intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la prestación de servicios comunitarios, la aplicación de otro tipo de sanción es negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la pena de multa es la que mayores garantías de eficacia produce en supuestos de criminalidad económica, por lo que su empleo en este caso hubiera sido recomendable. 9 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 13. El legislador niega también la posibilidad de aplicar la inhabilitación como pena principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de conformidad a lo establecido en el art. 39 del Código Penal, en caso el comportamiento sea realizado con abuso de autoridad, de cargo, de profesión, oficio, poder o violación de un deber inherente a la función pública, comercio, industria, patria potestad, tutela, curatela o actividad regulada por ley. 10 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
  • 14. CONCLUSIONES 11 FACULTAD DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS