PA3 - Tarea - Informe - Derecho Penal Especial
PA3 - Tarea - Informe - Derecho Penal Especial
PA3 - Tarea - Informe - Derecho Penal Especial
Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio Informático.
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación
y persecución de los mismos.
Teniendo en cuenta el Convenio de Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos
tipos de ciberdelito, que son los siguientes:
El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos
tiempos. ¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por
medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.
Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes
y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales
informáticos, ¿en qué consiste? Básicamente es la diseminación por internet (blogs, grupos, correo
electrónico, etc.) de información falsa o tergiversada, soportada por inaccesibles – y muchas veces
inexistentes – referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de
un imaginario y malévolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado
con una amalgama de mala ciencia, con el propósito de atemorizar a los lectores y anular su capacidad
de razonamiento.
Dado al poder de penetración que tienen los medios masivos de información, como la TV, radio,
periódicos, etc. que, si bien estos tienen consejos editoriales, con personas responsables de lo que
publican, esto no ocurre con Internet, que cuenta con una amplia libertad de expresión pueda estar al
servicio de organizaciones sociales o de individuos con motivaciones variadas, sin control ni
restricciones editoriales y con absoluto anonimato.
1|Página
Esto da la posibilidad de que surjan los terroristas informáticos, que no necesitan realizar actos de
violencia física, arriesgando su propia integridad o su propia identidad. Incluso sin arriesgar su libertad.
Esto es aprovechado tanto por grupos políticos, religiosos y grupos fundamentalistas
Qué es spyware? El spyware, también conocido como programa espía, es una aplicación que se auto
instala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre
el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de
ofrecer, por ejemplo, contenido comercial relacionado con aquello que ha realizado o buscado el usuario,
o incluso de robar datos personales (como las claves de la cuenta bancaria). La infección ocasionada por
este programa puede prevenirse si el sistema cuenta con un buen antivirus con protección
antispyware. Claria o Bonzi Buddy son algunos ejemplos de estos programas espía.
Sujeto activo
En los delitos contra datos y sistemas informáticos el sujeto activo es cualquier persona humana capaz
que tenga conocimiento de tecnología informática.
Sujeto pasivo
Asimismo, en estos delitos el sujeto pasivo de la acción son los datos y sistemas informáticos; del mismo
modo el sujeto pasivo del delito es la información, entendiéndose como información al conjunto de datos
contenidos en sistemas informáticos cuyo titular es la persona natural o jurídica.
Comportamiento delictivo
De la propia norma, ley 30096 se puede advertir que el comportamiento delictivo consiste en un primer
momento solo y únicamente cuando se ingresa a un sistema informático sin autorización; trasgrediendo
así los sistemas de protección para ello; o excediendo lo autorizado. Por otro lado, en un segundo
momento el accionar delictivo consiste en “introducir, borrar, deteriorar, alterar, suprimir o hacer
inaccesible los datos informáticos a través de las Tecnologías de la Información o Comunicación.”
Asimismo, en un tercer momento el acto ilícito consiste en inutilizar un Sistema Informático total o en
2|Página
parte impidiendo el acceso, entorpeciendo o imposibilitando la prestación de sus servicios para su
eficiente funcionamiento de las “Tecnologías de la Información o Comunicación”.
Asimismo, conviene anotar que el Perú, en el año 2014, solicitó suscribirse al precitado convenio; siendo
que, en el año 2015, el Consejo Europeo aprobó nuestro pedido. Posteriormente,el Congreso de
la República, el 12 de febrero de 2019, aprobó el Convenio de Budapest, através de la Resolución
Legislativa N° 30913 -con algunas reservas-, el cual fue ratificado,por el Poder Ejecutivo, mediante
Decreto Supremo N° 010-2019-RE, del 09 de marzo de 2019, estableciéndose el día 01 de diciembre de
2019 como fecha de entrada en vigor.
En este sentido, debemos señalar la existencia de un primer grupo de delitos denominados contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos referidos en
el Convenio de Budapest que encuentran su similitud en los artículos 2, 3, 4, 7 y 10 de la Ley N°
30096, Ley de Delitos Informáticos y modif icatorias. Talcomo se gráf ica a continuación:
3|Página
denominados “delitos informáticos”, los cuales comprenden las siguientes modalidades:
falsificación informática (artículo 7) y fraude informático (artículo 8), los mismos que
podríamos encontrar comparación con los artículos 8 y 9 de la Ley N° 30096, Ley de Delitos
Informáticos y modif icatorias. Como se muestra en el gráf ico siguiente:
Debemos precisar que los dos grupos de delitos señalados precedentemente son los quese conocen como el
“núcleo duro” de la ciberdelincuencia.
Si seguimos explorando el relevante Convenio de Budapest, encontramos un tercer grupo referidos a los delitos
relacionados a la pornografía infantil, el mismo que podemos encontrar comparación con el artículo 183-A del
Código Penal . Tal como se observa a continuación:
LEGISLACIÓN PERUANA
CONVENIO DE BUDAPEST
CÓDIGO PENAL
Artículo 9 – Delitos relacionados con la Pornograf ía Infantil. Artículo 183-A. Pornograf ía Infantil.
Por otro lado, en el Convenio citado se encuentra un cuarto grupo referido a “Delitos relacionados con
inf racciones de la propiedad intelectual y de los derechos af ines”, los mismos que podemos encontrar
una comparación con los denominados delitos contralos derechos intelectuales previstos en el
Código Penal peruano, en el Libro Segundo, Título VII- Delitos contra Derechos Intelectuales,
que contiene el Capítulo I (Delitos contralos derechos de autor y conexos) y Capítulo II (Delitos
contra la propiedad industrial). Talcomo se muestra a continuación:
4|Página
Código Penal peruano en el marco de la ciberdelincuencia
Existen una diversidad de delitos conexos que no se consideran dentro del universo de delitos contenidos
en el Convenio de Budapest, que protegen diferentes bienes jurídicos, sin embargo, consideramos que
debemos enumerarlos dado que para su comisión o referencia típica se hace uso de tecnologías de la
información y comunicación, lo cual podría resultar útil al momento de establecer indicadores en
aquellos casos en los cuales la obtención de la denominada prueba digital o electrónica sea determinante
para la investigación.
Art. 151-A. Acoso (Tercer párrafo) Incorporado por DL. N°1410 del 2018.
5|Página
VII. DELITOS CONTRA LA INTIMIDAD Y VIOLACIÓN DEL SECRETO A LAS COMUNICACIONES
Art. 154. Violación de la intimidad* De Acción privada según DL N°1237 del 2015
Art. 155. Agravante por razón de la función Modificado por DL N°1237 del 2015
Artículo 3, inciso 9. Delitos Informáticos previstos Ley N°30077 del 2013 modificada por el Decreto
en la ley penal. Legislativo N°1244 del 27 de octubre del 2016.
Con respecto a los diferentes tipos penales aquí citados solo es referencial, lo cual no excluiría otros
que puedan ser cometidos mediante las tecnologías de la información o comunicación pese a que no
se señalen expresamente en determinado tipo penal.
6|Página
DENUN CIA S REG I ST RADA S POR LA DI VISIÓ N DE DELITO S DE ALTA
TECNO LO G ÍA
El delito con mayor cantidad de registros, dentro del f raude informático, corresponde a las operaciones y
transferencia electrónicas y/o de fondos no autorizados, con el 86% (8142).
Asimismo, se observa que el registro de los delitos ha tenido un ritmo creciente año a año, donde los
registros del 2020 representaron el 134% de crecimiento en comparación a los registros del 2017.
DELITO 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL %
Abuso de mecanismos y
14 3 6 4 5 1 2 19 54 0.4%
dispositivos informáticos
Suplantación de identidad 10 101 114 134 132 227 247 572 1537 12.6%
Suplantación de identidad 10 101 114 134 132 227 247 568 1533
7|Página
DENUNCIAS REGISTRADAS POR EL MINISTERIO PÚBLICO
El presente análisis se ha realizado a partir de la información proporcionada por la Oficina de
Racionalización y Estadística del Ministerio Público respecto a las denuncias por delitos informáticos (Ley
N°30096), registradas en el Sistema de Gestión Fiscal (SGF) y el Sistema Integrado de Apoyo al Trabajo
Fiscal (SIATF), desde el 22 de octubre de 2013 al 31 de juliode 2020.
Como se muestra en la tabla 3; en dicho periodo ingresaron a las Fiscalías Penales Comunes Especializadas y
a Fiscalías Mixtas 21,687 denuncias por delitos informáticos. El 48% (10340)de las denuncias policiales
se registraron en el Distrito Fiscal de Lima y otro 35% (7668),fue registrado en siete Distritos Fiscales:
Lima Norte (7%), Arequipa (6%), Lima Este (6%),La Libertad (5%) y Lambayeque (4%), Callao (3%) y
Lima Sur (3%). Así, encontramos que el 83% de los delitos informáticos se concentró en ocho Distritos
Fiscales.
DELITO SUBGENÉRICO 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL %
LIMA 67 325 550 708 1495 2366 3713 1116 10 340 47.68%
SULLANA 3 12 9 12 15 25 15 91 0.42%
HUAURA 4 6 8 11 20 32 10 91 0.42%
ANCASH 2 4 5 12 20 35 8 86 0.40%
PUNO 1 3 3 12 8 15 6 48 0.22%
APURIMAC 3 1 1 2 18 13 4 42 0.19%
TUMBES 4 3 2 5 6 8 1 29 0.13%
HUANCAVELICA 1 1 2 3 4 17 1 29 0.13%
CAÑETE 1 1 1 1 1 15 3 23 0.11%
PASCO 1 2 4 4 1 12 0.06%
TOTAL 99 540 907 1410 2841 4648 8504 2738 21 687 100.00%
Adaptado de reporte de la Oficina de Racionalización y Estadística, remitido a la OFAEC a través de correo electrónico de
fecha 18 de agosto de 2020.
8|Página
Fiscalías con mayor cantidad de registros por delitos informáticos
Distrito Fiscal FISCALIA ASIGNADA 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL
LIMA 01º FPP DE SAN ISIDRO 1 72 136 218 54 481
LIMA 02º FPP DE MIRAFLORES 1 8 106 136 161 57 469
LIMA 02º FPP DE SAN ISIDRO 1 61 135 212 55 464
LIMA 01º FPP DE MIRAFLORES 8 98 132 162 43 443
AREQUIPA 01° FPP CORPORATIVA DE AREQUIPA 6 19 49 84 92 149 33 432
AREQUIPA 03° FPP CORPORATIVA DE AREQUIPA 1 2 3 36 76 98 158 42 416
AREQUIPA 02° FPP CORPORATIVA DE AREQUIPA 3 17 60 85 72 117 29 383
LAMBAYEQUE 03º FPP CORPORATIVA DE CHICLAYO 4 11 41 65 77 120 54 372
LA LIBERTAD 01° FPP CORPORATIVA DE TRUJILLO 1 9 12 15 31 75 182 27 352
LA LIBERTAD 03° FPP CORPORATIVA DE TRUJILLO 1 1 12 4 16 41 140 133 348
LA LIBERTAD 02° FPP CORPORATIVA DE TRUJILLO 1 5 9 6 32 86 139 55 333
TOTAL 4 30 84 229 726 1080 1758 582 4493
Adaptado de reporte de la Of icina de Racionalización y Estadística,
remitido a la OFAEC a través de correo electrónico de fecha 18 de agosto de 2020.
A la fecha, el 58% (12608) de las denuncias han sido archivadas y el 41% (8842) está en
proceso de investigación y juzgamiento, 125 fueron sobreseídas y cuatro se acogieron a la
terminación anticipada. De acuerdo a la información estadística registrada, en 108 casos
se llegó a sentencia (la data no precisa el tipo de sentencia). Asimismo, se observa que
lasonce fiscalías provinciales Penales identif icadas como las que más denuncias reciben,
solo seis Fiscalías tienen registradas sentencias, estas son: 03º FPP Corporativa de
Chiclayo(8 sentencias), 01° FPP Corporativa de Arequipa (6 sentencias), 02° FPP Corporativa
de Arequipa (6 sentencias), 01° FPP Corporativa de Trujillo (4 sentencias), 03° FPP
Corporativade Trujillo (4 sentencias) y 02° FPP Corporativa de Trujillo (2 sentencias).
Del total, 1,641 denuncias se centran en transacciones no autorizadas vía internet. También hubo
431 casos de compras fraudulentas y 25 de clonación de tarjetas de crédito o débito.
Le siguen las denuncias en las que los atacantes emplearon herramientas digitales como redes
sociales, software y otras plataformas en línea. En esta categoría hubo 268 denuncias en el 2019,
mientras que el año previo tuvo 362 registros.
9|Página
BIBLIOGRAFÍA
o Ministerio Público (2020). Guía de Análisis Digital Forense del Ministerio Público.
10 | P á g i n a
DELITOS INFORMÁTICOS
son aquellos delitos que implica actividades criminales que se destacan en el uso de las técnicas informáticas ha
creado nuevas posibilidades del uso indebido de las computadoras
supone una evolución en las constante progreso en la mayoría de los casos los
formas de delinquir tecnológico diversificación de los delitos delincuentes son genios informáticos y
tradicionales como a la aparición de personas con problemas para
nuevos actos ilícitos relacionarse dentro de la sociedad
En su mayoría agnósticos y en Inteligente, desaliñado, intenso, abstraído, Son auténticos genios de la informática, entran
orden decreciente ateos. sorprendentemente se inclinan por una "profesión" sin permiso en ordenadores y redes ajenas,
sedentaria. visita.
'Delito informático', genérico o crimen electrónico, que Sin embargo, las categorías que definen un delito
agobia con operaciones ilícitas realizadas por medio de informático son aún mayores y complejas y pueden incluir
Internet o que tienen como objetivo destruir y dañar delitos tradicionales como el fraude, el robo, chantaje,
ordenadores, medios electrónicos y redes de Internet. falsificación y la malversación de caudales públicos etc.