PUCALLPA-PER
2016
1
DEDICATORIA
formacin profesional.
Los integrantes
2
INTRODUCCIN
3
CAPTULO II: en el siguiente captulo encontramos la proteccin de los testigos, si
es considerado un negocio la colaboracin eficaz, los lmites de la colaboracin
eficaz, el derecho premial y la colaboracin eficaz y los beneficios que se obtiene.
4
INDICE
PAG.
DEDICATORIA 2
INTRODUCCIN 3
INDICE. 4
CAPTULO I
1.1. Antecedentes histricos 7
1.2. Componentes en la colaboracin eficaz 10
1.3. Base legal y modificaciones. 18
1.4. Mecanismos para mejorar la colaboracin eficaz.. 30
CAPITULO II
2.1. Proteccion de testigos 32
2.2. Es un negocio la colaboracin eficaz?....................................... 33
2.3. Limites de la colaboracin eficaz 34
2.4. Derecho premial es la colaboracin eficaz 35
2.5. Beneficios que se obtiene.. 36
CAPITULO III
3.1. Procedimiento penal especial... 39
3.2. En la etapa de la investigacin preliminar. 45
3.3. En la etapa de juzgamineto 49
3.4. Posterior a la sentencia.. 53
3.5. Obligaciones de colaboracin eficaz.. 54
CAPITULO IV
4.1. Revocacion de beneficios.. 60
4.2. De existecia de la pena 63
4.3. Otros beneficios 64
4.4. Medidas de proteccin para el colaborador eficaz. 65
CAPITULO V
5.1. El FEDAIDO 65
5.2. Procuradores anticorrupcin 67
CONCLUSIONES. 73
BIBLIOGRAFIA.. 74
5
INTRODUCCION
Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que le
brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los riesgos
relacionados a las tecnologas informticas y de comunicacin . El desarrollo de la
tecnologa tambin ha trado consigo nuevas formas delictuales que tienen por
medio y/o finalidad los sistemas informticos e internet.
6
a. La falta de jerarqua en la red, que permite establecer sistemas de control,
lo que dificulta la verificacin de la informacin que circula por este medio.
7
CAPITULO I
CONCEPTOS
Los delitos informticos se vinculan con la idea de la comisin del crimen a travs
criminalidad no solo se comete a travs de estos medios, pues stos son solo
se describe una nueva forma de criminalidad desarrollada a partir del elevado uso
de la tecnologa informtica.
que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque afecten a
8
MODALIDADES
ser clasificado como delito informtico por el solo hecho de haber empleado la
conductas pueden ser clasificados como delitos informticos y cuales no, a pesar
informacin. Al respecto, uno de los criterios a utilizar sera que un delito para ser
este delito; vgr. el difamar a una persona a travs de los medios de comunicacin
porque este delito puede realizarse a travs de otros medios como son verbal,
escrito, etc. Sin embargo, los delitos de ingresar sin autorizacin a un sistema de
Respecto de los delitos informativos, Krutisch citado por Mazuelos, identifica tres
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de un
delito autnomo, sino como una agravante del delito de hurto . En la actualidad, los
9
delitos informticos estn previstos en el Captulo X del CP: los artculos 207-A
Delitos Informticos. Esta Ley de Delitos Informticos est conformado por siete
(Cap. I), delitos contra datos y sistemas informticos (Cap. II), delitos informticos
Ley de Delitos Informticos. La finalidad de esta ley fue adecuar la Ley N 30096
Informticos.
10
- Art. 4.- Modificacin de los artculos 158, 162 y 323 del Cdigo Penal.
- Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.
prevenir y sancionar las conductas ilcitas que afectan los sistemas, las datas
relevancia penal -patrimonio, la fe pblica y la libertad sexual, etc.- que puedan ser
condiciones mnimas para que las personas gocen del derecho a la libertad y
ciberdelincuencia.
11
afectados a travs de este tipo de delitos como son la indemnidad sexual, intimidad,
etc. Respecto de la informacin, debe ser entendida como el contenido de las bases
por la fluidez y el trafico jurdico, y por los sistemas que lo procesan o automatizan
los mismos que equiparan a los bienes protegidos tradicionales tales como el
tpica en esta modalidad delictiva que colisiona con diversos intereses colectivos.
Es en ese sentido que coincidimos con Mara Luz Gutirrez Francs quien seala
que es un delito pluriofensivo19 sin perjuicio que uno de tales bienes este
12
tambin se les ha calificado como delincuentes de cuello blanco , que tienen como
caractersticas:
que cometen los delitos informticos son aquellas que poseen ciertas
afirman que sujeto activo puede ser tanto las personas legtimamente autorizadas
Gutirrez Francs y Ruiz Vadillo difieren de estos puntos de vista y sostienen que
nuestra parte, si bien consideramos que el sujeto activo puede ser cualquier
parcialmente la postura que el sujeto activo debe ocupar un puesto laboral que le
13
permita acceder a informacin sensible, sin embargo, no estn excluidos los sujetos
que sin ocupar algn cargo estratgico pueden ser sujeto activo por sus habilidades
manera dependiendo del modo como actan y que conductas son las que realizan:
HACKERS.- Son personas dedicadas, por aficin u otro inters, a violar programas
tecnolgico. Les gusta indagar por todas partes, conocer el funcionamiento de los
sistemas informticos; son personas que realizan esta actividad como reto
intelectual, sin producir dao alguno con la nica finalidad de descifrar y conocer
los sistemas informticos. Para Sieber los hacker son personas que acceden sin
Lerma define a los hacker como personas que acceden o interfieren sin
de lo autorizado
que los crackers usan programas ya creados que pueden adquirir, normalmente va
internet; mientras que los hackers crean sus propios programas, tiene mucho
conocimiento sobre los programas y conocen muy bien los lenguajes informticos
14
.Por otra parte, Morant Vidal define a estos sujetos como personas que se
etc. .
SUJETO ACTIVO
Dada la vigencia del principio Societas delinquere non potest, en el derecho penal
embargo, se cuentan con las figuras de las Consecuencias Accesorias (art. 105
CP), el actuar por otro (art. 27 CP) y reglas procesales en el Cdigo Procesal
Penal del 2004, cuando se trata de delitos cometidos a travs de las personas
Consecuencias Accesorias.
15
SUJETO PASIVO
La persona jurdica s puede ser considerada como sujeto pasivo, como por
seguros, etc.), aunque en ciertos casos, estas personas jurdicas no denuncien los
delitos del que son vctimas por cierto temor al desprestigio o al impacto entre sus
Adems, esta ley menciona dos supuestos en donde la persona jurdica es sujeto
pasivo de los delitos informticos, el Art. 6 Trfico ilegal de datos, que consiste en
crear, ingresar o utilizar indebidamente una base de datos sobre una persona
Gutirrez Francs seala que el sujeto pasivo por excelencia del ilcito informtico
aactividades, por ello son los sectores ms afectados por la criminalidad mediante
transformacin, etc.
16
DELITOS INFORMTICOS EN LA LEY N 30096
establecidas para impedirlo, ser reprimido con pena privativa de libertad no menor
excediendo lo autorizado.
en esta figura se entiende el acto de entrar sin autorizacin del titular a un sistema,
Por la caracterstica que presenta este tipo penal -acceso ilcito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
17
seguridad, de esta manera se configura el ilcito; por tanto el delito queda
para impedir el acceso ilcito, y para ellos es necesario que se realice esta conducta
con dolo. Vgr. el acceso a la cuenta de correo electrnico ajeno protegido mediante
altera, suprime o hace inaccesible datos informticos, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a ciento
clasificado como un delito de mera actividad, porque esta figura exige el solo
18
deteriorar, alterar, suprimir y hacer inaccesible los datos informticos para que se
pueda configurar el ilcito, sin importar el resultado posterior, por tanto el delito
de la libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
dasmulta.
Est figura penal sanciona las conductas que estn dirigidas a inutilizar (hacer intil,
configuracin de este injusto penal no basta con cumplir el tipo que es (inutilizar o
su funcionamiento, etc., del sistema informtico, caso contrario el hecho solo dar
lugar a la tentativa.
Este artculo guarda cierta relacin de compatibilidad con el Art. 5 del Convenio de
19
Budapest en tanto se puede entender la obstaculizacin grave de un sistema
bien, en este caso es el sistema informtico, expresa Bramont- Arias que el delito
perfeccionando con el tiempo: virus, cncer rotudtine. Estos actos deben causar un
perjuicio patrimonial.
Las tcnicas que permiten cometer sabotaje informtico son las siguientes:
GUSANOS.- Se infiltran en los programas ya sea para modificar o destruir los datos,
20
VIRUS INFORMATICO Y MALWARE.- Elementos informticos que destruyen el
uso de ciertos antivirus . Vgr. borrar los antecedentes policiales, judiciales y penales
acceso a su cuenta.
SEXUALES
Este captulo est conformado por el tipo penal del Art. 5 (proposicin a nios,
nias y adolescentes con fines sexuales por medios tecnolgicos), que sanciona la
Art. 5.- El que a travs de internet u otro medio anlogo contacta con un menor
cabo actividades sexuales con l, ser reprimido con pena privativa de libertad no
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
realizado con un menor de edad con fines a obtener material pornogrficos o con
21
quebrantamiento de la indemnidad o libertad sexual del menor (violacin sexual o
inhabilitacin
determina la intencin del sujeto activo y es este elemento que convierte a la figura
este ilcito parte interna requiere de una intencin especial, que no corresponde a
la parte externa objetiva que en este caso es obtener material pornogrfico y/o
tener actividades sexuales con el menor; por consiguiente, el tipo legal queda
en este ilcito el agente persigue un resultado que est ms all del tipo y que ha
el solo hecho de contactar con el menor de edad, sin importar si logra su objetivo
embargo este articulo tiene muchas falencias que podra violar el principio de
22
legalidad, al no tener una redaccin clara, y a consecuencia de este error se podra
sancionar a personas que solo contactan con un menor de edad sin tener la
Este delito se consuma con la sola proposicin, a un menor de edad con fines
Lo que se busca sancionar con esta tipo penal es el acto de ofrecer, vender,
de querer realizarlo, difundir o poseer con dichos fines siendo indiferente que lo
23
DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Este captulo est conformado por las siguientes figuras penales: Art. 6 (Derogado
por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informticos ), Art.
Art. 6.- (derogado por la nica Disposicin Derogatoria de la Ley 30171 Ley que
datos informticos, ser reprimido con pena privativa de la libertad no menor de tres
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando
informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
24
electromagnticas que transportan estos datos en las transmisiones privadas. Este
hasta en un tercio por encima del mximo legal previsto en los supuestos
anteriores.
y por ende, solo basta con demostrar la interceptacin de datos informticos para
que el delito quede consumado. Por ende, se clasifica como un delito de mera
actividad porque basta con el slo hecho de interceptar datos informticos para que
comunicaciones que contenga informacin sensible que puede ser utilizado por
25
DELITOS INFORMTICOS CONTRA EL PATRIMONIO
Este captulo est integrado por el Art. 8 (fraude informtico), que sanciona la
perjuicio de tercero.
una pena privativa de libertad no menor de tres ni mayor de ocho aos y con
ochenta a ciento cuarenta das multa cuando se afecte el patrimonio del Estado
Este injusto penal fraude informtico- sanciona diversas conductas, entre ellos:
forma como esta estructurado a propsito de la mala redaccin que genera mucha
informtico, estas conductas son propios del delito de dao- se clasifica como un
26
delito de resultado porque no basta cumplir con el tipo penal para que se consume
el delito de fraude informtico, sino que adems, es necesario que esa accin vaya
Este artculo es compatible con el Art. 8 del Convenio de Budapest , porque ambos
identidad de una persona natural o jurdica, siempre que de esto resulte algn
perjuicio.
conducta resulte algn perjuicio, ser reprimido con pena privativa de libertad no
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de
no basta con realizar la conducta tpica de suplantar la identidad, sino que adems
27
Vgr. crear perfiles falsos en las redes sociales (correo electrnico, Facebook,
terceros .
El captulo VII de la ley est integrado por las siguientes figuras penales: Art. 10
los delitos previstos en la presente Ley, o el que ofrece o presta servicio que
contribuya a ese propsito, ser reprimido con pena privativa de libertad no menor
cierta cantidad) y obtener (alcanzar, conseguir y lograr algo que se merece, solicita
previstos en esta ley. Este artculo es una expresin del adelantamiento de las
28
barreras punitivas porque se sanciona la participacin y ms an el slo hecho de
ley.
como un delito de mera actividad, porque la figura exige cumplir con la conducta
orientados a cometer diversos delitos previstos en la ley. Esta figura penal poseera
las caractersticas del llamado derecho penal del enemigo porque se sanciona
informacin.
embargo hay una interpretacin muy amplia, un vaco de este articulo por cuanto
se extiende a toda gama de delitos previstos en la presente ley y que podra generar
Art. 11.- El juez aumenta la pena privativa de libertad hasta un tercio por encima
del mximo legal fijado para cualquiera de los delitos previstos en la presente Ley,
cuando:
reservada.
29
3. El delito se comete para obtener un fin econmico.
soberana nacional.
esta norma el juez puede aumentar la pena hasta en un tercio por encima del
Art. 12.- Est exento de responsabilidad penal el que realiza las conductas
informticos
Art. 3 de la Ley N
30171 Ley que modifica la Ley N 30096, Ley de Delitos Informticos, publicado
Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la Ley
30
conducta legal autorizada por la autoridad correspondiente- para realizar pruebas
RESUMEN
informativos.
En relacin a esta nueva forma delictiva, en el Per se ha emitido una Ley penal
especial cuya finalidad es prevenir y sancionar las conductas ilcitas que afectan
dems bienes jurdicos que resulte afectado con esta modalidad delictiva como son
oficial El Peruano. Luego fue parcialmente modificada por la Ley N 30171 Ley
31
que modifica la Ley 30096, Ley de delitos informativos, promulgada el 9 y publicada
GLOSARIO DE TRMINOS
numerosos usuarios.
Opera.
u otro sistema al que se hayan conectado. Se suelen usar para que el servidor
personalizada que usted haya mandado. Muchos usuarios consideran esto como
una invasin de privacidad, ya que casi ningn sistema dice lo que est haciendo.
telfono normal mediante un modem, en vez de mediante una LAN (Red Local) o
32
compagina de telfono o con un ISP. Para conexiones alternativas consulte con su
ISP primero.
lo que pone al comienzo de una direccin, tal como "http: /," para indicarle al
Adems del acceso a Internet, muchos ISP proveen otros servicios tales como
puedan transmitir ms fcilmente por lnea telefnica o por otro tipo de medio.
de forma automatizada.
33
SISTEMA DE INFORMACIN: Se entender como sistema de informacin,
datos que se utilizan para, generar, almacenar, tratar de forma automatizada datos
convertido en un recurso mundial importante, que resulta vital tanto para el mundo
cintas o discos magnticos, discos pticos) que pueden ser empleados para
de informacin automatizada.
34