Udh
Udh
Udh
PENAL PERUANO-2015”
TESISTA:
ASESORA:
LIMA - PERU
2016
i
DEDICATORIA:
I
AGRADECIMIENTO:
II
INDICE
CARATULA ................................................................................................. 1
DEDICATORIA ............................................................................................ I
AGRADECIMIENTO .................................................................................... II
INDICE ......................................................................................................... III
RESUMEN ................................................................................................... IV
ABSTRACT ................................................................................................. IV
INTRODUCCIÓN ......................................................................................... V
CAPÍTULO I
PROBLEMA DE INVESTIGACIÓN
1.1 Descripción del problema....................................................................... 2
1.2 Formulación del problema ..................................................................... 5
1.2.1 Problema general. ............................................................................... 5
1.2.2 Problemas específicos ........................................................................ 5
1.3 Objetivo general ..................................................................................... 6
1.4 Objetivos específicos ............................................................................. 6
1.5 Justificación de la investigación ............................................................. 6
1.6 Limitaciones de la investigación ............................................................ 8
1.7 Viabilidad o Factibilidad ........................................................................ 9
CAPÍTULO II
MARCO TEÓRICO
2.1 Antecedentes de la Investigación ......................................................... 10
2.2 Bases Teóricas ...................................................................................... 13
2.2.1 Delito informático. ......................................................................... 13
2.2.2 Características del delito informático. ........................................ 14
2.2.3 Tipos de delitos informáticos. ...................................................... 15
2.2.4 El problema de la jurisprudencia sobre delitos informáticos
a nivel internacional. ............................................................................. 18
2.2.5. El convenio Internacional sobre cibercriminalidad. ..................... 19
2.2.6 Delito informático de acuerdo al Nuevo Código Penal Peruano. 20
2.2.7 Vacío legal o Laguna Jurídica. ................................................... 21
2.2.8 Herramientas utilizadas para su solución. .................................... 21
III
2.2.9. Casos en que la jurisprudencia peruana considera que
existen vacíos legales. ......................................................................... 22
2.3 Definiciones Conceptuales..................................................................... 23
2.4 Hipótesis ................................................................................................. 24
2.4.1 Hipótesis general. .......................................................................... 24
2.4.2 Hipótesis específicas. .................................................................... 24
2.5 Variables ............................................................................................... 25
2.5.1 Variable independiente: ................................................................ 25
2.5.2 Variable dependiente: ................................................................... 25
2.6 Operacionalización de las variables ....................................................... 26
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
3.1. Tipo de investigación ........................................................................... 28
3.1.1 Enfoque ........................................................................................ 28
3.1.2 Diseño ......................................................................................... 28
3.2 Población y Muestra .............................................................................. 29
3.3. Técnicas e Instrumentos de investigación ........................................... 30
3.3.1. Para la recolección de datos ....................................................... 31
3.3.2. Para la presentación de la información........................................ 31
3.3.3. Para el análisis e interpretación de datos ................................... 31
CAPÍTULO IV
RESULTADOS
4.1. Procesamiento de datos ...................................................................... 32
4.2. Contrastación de hipótesis .................................................................. 39
CAPÍTULO V
DISCUSIÓN DE RESULTADOS
5.1 Análisis de los Resultados ..................................................................... 42
CONCLUSIONES ………………………………………………………………..44
RECOMENDACIONES ………………………………………………………… 45
REFERENCIAS BIBLIOGRÁFICAS………………………………………….. 46
CUESTONARIO…………………………………………………………………. 47
ANEXO…………………………………………………………………………… 49
IVIII
RESUMEN
IV
V
ABSTRACT
VI
IV
INTRODUCCIÓN
VII
V
CAPÍTULOI
PROBLEMA DE INVESTIGACIÓN
2
ello sería abuso de autoridad, con el complemento, que la ley no puede
ser retroactiva.
3
La dación de esta ley, en lugar de generar un mejor enfoque para la
jurisprudencia en relación a los delitos informáticos, ha creado grandes
polémicas y controversias, pues se considera por una parte que está
dirigida a mermar la libertad de opinión, y por otra parte, que no está
orientada específicamente a lo que debería estar, es decir, hacia los
delitos informáticos o ciberdelincuencia, teniendo no solo grandes vacíos
legales, sino también contradicciones en relación a la Constitución
Peruana y al Nuevo Código Penal Peruano, pues implementa figuras
jurídicas de aplicación para los juristas, que las leyes magnas del país,
de acuerdo al Ordenamiento Jurídico, no contemplan, y se contraponen
al principio jurídico máximo contenido en todos los códigos penales del
mundo, que lo que no está prohibido por la ley es permitido, y en
consecuencia no puede ser considerado como delito, a pesar que la
realidad diga que es un delito, como es el caso de los delitos
informáticos hoy en día, porque aparecen tantos, y de tan diferente
índole, que el lento caminar de la justicia peruana no puede emanar
leyes en relación de ellos, en tiempo real, sino en el pasado, cuando
miles de los delincuentes cibernéticos ya se han aprovechado de esos
vacíos legales para que sus delitos queden impunes.
4
defecto, cambiar algunos artículos de ella, como es menester de la
jurisprudencia, para de esa manera eliminar esos supuestos vacíos
legales, y que se pueda aplicar la ley sancionadora para los delitos
informáticos no considerados dentro de la ley, sin recurrir a estrategias,
que en los tribunales internacional contrastan con los sagrados
Derechos Humanos, y con el principio universal de lo que no está
prohibido por la ley, es permitido, así sea delito.
5
¿Cuáles son los alcances del Nuevo Código Penal Peruano y sus
leyes complementarias para sancionar los delitos informáticos en el
Perú?
6
formas delictivas, y la sociedad, a través de sus organismos
jurisprudenciales, se ven imposibilitados de defenderse ante los
delincuentes, en algunos casos, por leyes protectoras y permisivas
de la delincuencia, y en otros por la existencia de vacíos legales,
que hacen imposible la sanción de delitos, que se saben en
experiencia y en realidad que lo son, pero que por disposiciones de
las leyes emanadas del Estado, en la cual se considera que lo que
la ley no prohíbe es legal, así sea delito, quedan no solo impunes,
sino con licencia de ser nuevamente cometidos por los
delincuentes, dejando sin protección de ninguna clase a la
sociedad.
7
leyes no tienen manera de cómo sancionarlo, a pesar de que
todos saben que es un delito.
8
1.7 VIABILIDAD O FACTIBILIDAD
9
CAPÍTULO II
MARCO TEÓRICO
10
aparecido una cantidad insospechada de ilícitos penales ligados a
tecnología y a la ciencia de la comunicación y la información, que la
ciencia del Derecho no alcanza a cubrir y se generan vacíos legales
que impiden la lucha contra la delincuencia, llamado en estos tiempos
como delitos informáticos.
11
Al respecto TIEDERMANN, K (2000), refiere que la tarea del
Derecho no es quedarse atado a viejas categorías teóricas que nada
sirven sino, al contrario, es adaptarse y proveerse de nuevas modos de
prevención y protección de la sociedad. Es por este motivo que el
Derecho Penal debe inspeccionarse a sí mismo, y encuadrase en estos
hechos que protejan a las personas, mas no esconderse en acequias
legales que no ayudan a nada.
12
2.2 BASES TEÓRICAS
13
Cooperativa Económica y el desarrollo, es cualquier conducta
ilegal, no ética o no autorizada que involucra el procesamiento
automático de datos y/o la transmisión de datos.
b) ACCIONES OCUPACIONALES
c) ACCIONES DE OPORTUNIDAD
g) PROLIFERACIÓN CONTINÚA
k) SISTEMAS IMPERSONALES
14
l) EN EL DISEÑO DE UN SISTEMA IMPORTANTE ES
DIFÍCIL ASEGURAR QUE SE HAN PREVISTO TODAS
LAS SITUACIONES POSIBLES Y ES PROBABLE QUE EN
LAS PREVISIONES QUE SE HAYAN HECHO QUEDEN
HUECOS SIN CUBRIR.
Sabotaje informático.
Estafas electrónicas.
15
Estratagemas.
Juegos de azar.
Blanqueo de dinero.
Acceso no autorizado.
Interceptación de e-mail.
Pornografía infantil.
Espionaje.
16
Modificación de datos tanto en la entrada como en la
salida.
Daño a la memoria.
Terrorismo.
Narcotráfico.
17
Espionaje
Espionaje industria.
Otros delitos:
18
Asimismo, la ONU resume de la siguiente manera a los
problemas que rodean a la cooperación internacional en el área
de los delitos informáticos:
19
Requiere la criminalización de actividades tales como la
piratería (que incluye la producción, venta o distribución de
herramientas de hacking) y los delitos relacionados con la
pornografía infantil, y se expande responsabilidad penal por la
violación de la propiedad intelectual.
20
a) DELITO DE VIOLACIÓN A LA INTIMIDAD
En el Código Penal está tipificado en el artículo 154 el
Delito de violación a la intimidad.
21
a) DERECHO SUPLETORIO
El juez acude a la regulación de una rama del derecho
supletoria.
b) INTERPRETACIÓN EXTENSIVA
El juez hace una interpretación lo más extensiva posible de
una norma cercana.
c) ANALOGÍA
El juez aplica normas que están dictadas para situaciones
esencialmente parecidas.
e) NORMA CRUZADA
Otra técnica significativa de solución de «lagunas jurídicas»
es la de normas cruzadas con distintos rangos,
unas principales y otras supletorias, de modo que se sabe
cuál debe aplicarse con preeminencia y, al mismo tiempo,
entre del derecho principal y el derecho supletorio, se
minimiza al máximo la probabilidad de la existencia de
lagunas del derecho.
22
El paso del tiempo, el cambio de las circunstancias, el avance
de la tecnología, hacen que la ley revele tarde o temprano sus
imperfecciones.
INFORMÁTICA
Tecnología cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
DELITO
Acción antijurídica realizada por un ser humano, tipificado, culpable y
sancionado por una pena.
23
DELITO INFORMÁTICO
Acción, típica, antijurídica y culpable, que se da por vías informáticas o
que tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet
2.4 HIPÓTESIS
24
2.5 VARIABLES
VACÍO LEGAL
Ausencia de reglamentación legislativa en una materia concreta.
DIMENSIONES
DELITO INFORMÁTICO
Acción, típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
DIMENSIONES
25
2.6 OPERACIONALIZACIÓN DE LAS VARIABLES
Vacío legal Alcances del Nuevo Código La ley solo da al juez una Mala redacción ¿Existen los suficientes alcances en el Nuevo
Penal Peruano y sus leyes orientación general Código Penal para sancionar los delitos
complementarias para Artículos estipulados en las leyes informáticos?
sancionar los delitos La ley calla en absoluto con definiciones ambiguas.
informáticos ¿Existen en las leyes complementarias del
Nuevo Código Penal los alcances suficientes
para sancionar los delitos informáticos?
Vacios legales en la ley Nº La ley es incompleta Incompetencia del legislador ¿Están tipificados adecuadamente los delitos
30096 imposibilitan la sanción informáticos en el Nuevo Código Penal?
de los delitos informáticos
¿Pueden los fiscales y los jueces aplicar de
acuerdo al Nuevo Código Penal y a las leyes
Vacios legales en el Nuevo La ley solo da al juez una complementarias adecuadamente las
Código Penal Peruano orientación general No corresponde a la realidad que acusaciones y sanciones sobre los delitos
imposibilitan la sanción de los se pretende regular informáticos?
delitos informáticos La ley calla en absoluto
¿Cuáles son las dificultades que se encuentra
La ley es incompleta en las leyes?
26
VARIABLE DIMENSIONES SUB-DIMENSIONES INDICADORES ÍTEMS
DEPENDIENTE
Delito informático Acciones ilegales realizadas Ingreso ilegal a sistemas Mal uso de artefactos ¿Se tiene clara la especificación y las sanciones
a través de la tecnología de la de los ingresos ilegales a los sistemas?
información que son interceptado ilegal de redes Chantajes
considerados como delitos ¿Se tiene clara la especificación y las sanciones
informáticos interferencias Fraude electrónico de los daños ocasionados en la información?
daños en la información Robo de bancos ¿Se tiene clara la especificación y las sanciones
(borrado, dañado, alteración de los chantajes realizados a través de medios
o supresión de data crédito) Ataques realizados por crackers informáticos?
27
CAPÍTULO III
METODOLOGÍA DE LA INVESTIGACIÓN
3.1.1 ENFOQUE
3.1.2DISEÑO
28
Además es transeccional porque la unidad de análisis es
observada en un solo punto en el tiempo.
n r
V2
Donde:
N : Tamaño de la muestra
V1 : Vacío Legal
V2 : Delito Informático
O : Observación y medición de ambas variables
R : Notación estadística de interrelación (Coeficiente de
correlación)
POBLACIÓN
La población estará conformada por los fiscales del distrito judicial de
Huaura que laboran en el distrito de Huacho.
MUESTRA
Por ser una población relativamente pequeña se considerará a 30
fiscales como muestra.
29
n =___N_____
(N – 1) K2 +1
Dónde:
n:tamaño de muestra
N: tamaño de la población
K2: error muestra
n =60 _____
(60 – 1) 0.052 +1
LA ENCUESTA
Se utilizará para de esa manera poder recoger los datos en forma
anónima y facilitar la interacción con los sujetos de la muestra.
30
Es impersonal porque el cuestionario no lleva el nombre ni otra
identificación de la persona que lo responde, ya que no interesan esos
datos. Es una técnica que se puede aplicar a sectores más amplios del
universo, de manera mucho más económica que mediante entrevistas.
ENTREVISTA
Se entrevistará a los sujetos de la muestra para de esa manera
poder tener los datos específicos en forma directa de los sujetos
de la muestra y de esa manera poder analizarlos de acuerdo a
los objetivos.
Es la comunicación mediante el contacto directo con el
entrevistado y el entrevistador, a través de un dialogo. En el caso
de este trabajo, se trató de la recepción de opiniones sin influir
en ellas.
Se utiliza la entrevista guiada para focalizar la opinión del
entrevistado en los temas de interés para la investigación, lo cual
permitirá libertad de opinión, mientras el entrevistador toma
notas sobre la información proporcionada.
31
CAPÍTULO IV
RESULTADOS
25
20
15
10
5
0 No; 23
No Si; 7
Si
Interpretación
32
2. ¿Existen en las leyes complementarias del Nuevo Código Procesal
Penal los alcances suficientes para sancionar los delitos informáticos?
25
20
15
10
5
0 Si; 7
Si No; 23
No
Interpretación
33
3. ¿Están tipificados adecuadamente los delitos informáticos en el Nuevo
Código Procesal Penal?
20
15
10
0 Si; 10
Si No; 20
No
Interpretación
34
4. ¿Se pueden incluir los nuevos delitos informáticos dentro de la
tipificación que se realiza en el Nuevo Código Procesal Penal?
25
20
15
10
5
0 Si; 7
Si
No; 23
No
Interpretación
35
5. ¿Pueden los fiscales y los jueces aplicar de acuerdo al Nuevo Código
Procesal Penal y a las leyes complementarias adecuadamente las
acusaciones y sanciones sobre los delitos informáticos?
25 No; 23
20
15 Si; 7
10
5
0
Si
No
Interpretación
36
6. ¿Se tiene clara la especificación y las sanciones del interceptado ilegal
a las redes?
Si; 23
25
20
15
10 No; 7
5
0
Si
No
Interpretación
37
7. ¿Se tiene clara la especificación y las sanciones de los daños
ocasionados en la información?
Si; 23
25
20
15
10 No; 7
5
0
Si
No
Interpretación
38
4.2. CONTRASTACIÓN DE HIPÓTESIS
Los datos que se han expresado en la encuesta nos indica que los
delitos informáticos se realizan a través de las tecnologías de la
información, ya que la información a través de este medio permite a las
organizaciones delictivas perpetrar delitos con mayor facilidad.
39
Penal, por lo tanto imposibilita el trabajo adecuado que deben
desempeñar tanto fiscales como jueces.
Por lo tanto esta ley no cumplía del todo con prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos,
secreto de comunicaciones, contra el patrimonio, la fé pública y la
libertad sexual.
40
A pesar de los esfuerzos por creer que esta ley corregiría los vacíos
encontrados en la ley 30096, del total de encuestados, coincidieron
que, también existen vacíos en esta ley, ya que como se mencionó
anteriormente, dado los avances tecnológicos constantes, aparecerán
modalidades nuevas conforme evoluciona las tecnologías de
información, por ende tipificar estos nuevos delitos, siempre será
motivo de hacer las respectivas modificaciones a la ley vigente.
41
CAPÍTULO V
DISCUSIÓN DE RESULTADOS
42
fundamentos que se considera a la hora de dictaminar que pena
corresponde o no para un delito informático.
43
CONCLUSIONES
44
RECOMENDACIONES
45
REFERENCIAS BIBLIOGRÁFICAS
46
CUESTIONARIO DE INVESTIGACIÓN
a) Juez. b) Fiscal
1.2 PREGUNTAS
47
4. ¿Se pueden incluir los nuevos delitos informáticos dentro de la tipificación
que se realiza en el Nuevo Código Procesal Penal?
48
ANEXO
49
MATRIZ DE CONSISTENCIA
VACÍOS LEGALES QUE IMPOSIBILITAN LA SANCIÓN DE LOS DELITOS INFORMÁTICOS EN EL NUEVO CÓDIGO PENAL PERUANO-2015
¿Qué vacíos legales en Objetivo general. Hipótesis general. Delito informático Falsificación de documentos
el Nuevo Código Penal Determinar qué vacíos legales Existen vacíos legales en el
Falsedad ideológica
Peruano y en sus leyes en el Nuevo Código Penal Nuevo Código Penal Peruano y
Omisión de declaración que debe
complementarias Peruano y en sus leyes en sus leyes complementarias
constar en el documento
imposibilitan la sanción complementarias imposibilitan que imposibilitan la sanción de
de los delitos la sanción de los delitos los delitos informáticos en el Perú
Fraude en la administración de
informáticos en el Perú informáticos en el Perú el el 2015. personas jurídicas en la
modalidad de uso de bienes
el 2015? 2015.
informáticos
Hipótesis específicas.
Delito contra los derechos de
Objetivos específicos.
autor de software
Existen acciones ilegales
Identificar qué acciones realizadas a través de la
Delitos contra los derechos de
ilegales realizadas a través de tecnología de la información que
autor en general
la tecnología de la información son considerados como delitos
50
son considerados como delitos informáticos en el Perú.
informáticos en el Perú.
Existen acciones ilegales Vacío legal Mala redacción
Identificar qué acciones realizadas a través de la
ilegales realizadas a través de tecnología de la información que
Artículos estipulados en las leyes
con definiciones ambiguas.
la tecnología de la información no son considerados como
no son considerados como delitos informáticos en el Perú
delitos informáticos en el Perú
Existen alcances en el Nuevo
Incompetencia del legislador
Determinar cuáles son los Código Procesal Penal Peruano
alcances del Nuevo Código y en sus leyes complementarias
Procesal Penal Peruano y sus para sancionar los delitos
leyes complementarias para informáticos en el Perú
sancionar los delitos No corresponde a la realidad que
informáticos en el Perú Existen vacios legales en el
se pretende regular
Nuevo Código Procesal Penal
Identificar qué vacios legales Peruano que imposibilitan la
en el Nuevo Código Procesal sanción de los delitos
Penal Peruano imposibilitan la informáticos en el Perú el 2015.
sanción de los delitos
informáticos en el Perú el Existen vacíos legales en la ley
2015. Nº 30096 que imposibilitan la
sanción de los delitos
51
Identificar qué vacios legales informáticos en el Perú el 2015.
en la ley Nº 30096 imposibilitan
Existen vacíos legales en la ley
la sanción de los delitos
Nº 30171 que imposibilitan la
informáticos en el Perú el
sanción de los delitos
2015.
informáticos en el Perú el 2015.
Identificar qué vacios legales
en la ley Nº 30171 imposibilitan
la sanción de los delitos
informáticos en el Perú el 2015
52