Sunteți pe pagina 1din 136

“Año de la Consolidación del Mar de Grau”

FACULTAD DE DERECHO Y CIENCIAS POLITICAS


ESCUELA DE POST GRADO

Maestría en Derecho con Mención en Derecho Penal

TRABAJO COLECTIVO

LOS DELITOS POR MEDIOS ELECTRÓNICOS


EN EL DERECHO PENAL PERUANO

Coordinador General:
Fernando Martín Robles Sotomayor

Iquitos – Perú
2016
ALUMNOS INTEGRANTES DE LA MAESTRÍA QUE
HAN COLABORADO EN EL TRABAJO:

ABOGADOS:
 ALVARADO LAZO, Dolly Smiht.
 BALAREZO DÍAZ, Víctor Alejandro.
 BRUÑO RENGIFO, Lady Liceica Briceida.
 CARDENAS OVALLE, Mario Rafael.
 CAVIDES LUNA, Salvador Zenón.
 CUENCA CHÁVEZ, Cesar Hilton.
 CUSTODIO RAMÍREZ, Carlos Antonio.
 DÁVILA CABRERA, Maritza.
 DELGADO TUESTA, Roberto.
 FLORES CASTILLO, Jesús Julio.
 FLORES VÉLIZ, Iván Ruddy.
 LICAS VILLACORTA, Ezlo Giacol.
 LINARES GRILLO, Milagros Orfelina.
 MAYTA SORIA, Sally Karka.
 MODESTO DÁVILA, Julio César.
 MORALES GUZMÁN, Carlos Enrique.
 NIÑO DE GUZMÁN VILCA, Tania Elena.
 NOVOA APAGUEÑO, Mario Francisco.
 PEREIRA REATEGUI, Javier Arturo.
 PINEDO VÁLDEZ, Gissella Donita.
 PIZANGO SIAS, Wesley Itamar Alberto.
 QUIROZ SANTIBAÑEZ, Sonia Giovana.
 REATEGUI VILLANUEVA, Jonatán Daniel.
 ROJAS JARAMILLO, Lilia.
 ROJAS MAYORA, Claudia Valeria.
 SANTILLÁN VELA, Rosa Mercedes.
 TUPAC ANGULO, Lily Cheryli Raquel.
 URRESTI PEREIRA, Luis Alberto.
 VELA HUANUIRI, Willer Antonio.
 VELA PINEDO, Arturo.
 VELARDE ARÉVALO, Luzbi Rosario.

DOCENTE: Mg. ROBLES SOTOMAYOR, Fernando Martín.


2
INDICE GENERAL

INTRODUCCIÓN.................................................................................................... 4

CAPÍTULO 1: ASPECTOS GENERALES SOBRE LOS DELITOS

POR MEDIOS ELECTRÓNICOS….…………….……………………………............. 5

1.1.- CARACTERÍSTICAS DE LA CIBERCRIMINALIDAD…….............................. 5

1.2.- PERSECUCIÓN DE LA CIBERCRIMINALIDAD………………………………. 6

1.3.- LA DIVINDAT…………………………………………………............................. 8

1.4.- PHISHING Y PHARMING………………………………………………….......... 9

1.5.- DELITOS COMPUTACIONALES……………………………………………….. 10

1.6.- DELITOS INFORMÁTICOS……………………………………………………… 11

CAPÍTULO 2: LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096................ 13

2.1.- DELITO DE ACCESO ILÍCITO…………………………………………….......... 13

2.2.- DELITO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS ……….. 21

2.3.- DELITO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS……. 27

2.4.- DELITO DE GROOMING………………………………………………………… 34

2.5.- DELITO DE INTERCEPTACIÓN DE DATOS INFORMÁTICOS ……………. 47

2.6.- DELITO DE FRAUDE INFORMÁTICO…………………………………………. 53

2.7.- DELITO DE SUPLANTACIÓN DE IDENTIDAD……………………………….. 59

2.8.- DELITO DE ABUSO DE DISPOSITIVOS INFORMÁTICOS…………………. 67

CAPÍTULO 3: LOS DELITOS POR MEDIOS ELECTRÓNICOS........................... 73

3.1.- DELITO DE TRÁFICO ILEGAL DE DATOS PERSONALES…………........... 73

3.2.- DELITO DE USO INDEBIDO DE ARCHIVOS COMPUTARIZADOS ………. 78

3.3.- DELITO DE INTERFERENCIA TELEFÓNICA………………………………… 87

3.4.- DELITO DE TURISMO SEXUAL INFANTIL……………………………………. 97

3.5.- DELITO DE EXHIBICIONES OBSCENAS……………………………………... 104

3.6.- DELITO DE PORNOGRAFÍA INFANTIL……………………………………….. 109

3.7.- DELITO CONTRA LOS DERECHOS DE AUTOR…………………………….. 116

3.8.- DELITO DE DISCRIMINACIÓN ………………………………………………… 123

CONCLUSIONES GENERALES……………………………………………………… 135

BIBLIOGRAFÍA GENERAL…………………………………………………………… 136

3
INTRODUCCIÓN
El renombrado investigador científico mexicano, don Ruy Pérez Tamayo1, cuando nos
habla de los frutos de la investigación, alude a las ideas, conocimientos y la formación de
nuevos científicos2, es por ello que en un curso de Metodología de la Investigación Jurídica,
no debe faltar un fruto tangible en alguno de esos rubros, y si bien en los estudios de post
grado este se suele reflejar en un informe de Tesis, es necesario no esperar tan largo
camino para ir produciendo algún tipo de fruto, es por ello, que como docente de dicha
asignatura correspondiente al primer ciclo de la Maestría en Derecho con mención en
Ciencias Penales, se les planteó a los maestristas este trabajo colectivo, consistente en un
estudio sobre los delitos por medios electrónicos, cuyo desarrollo compartido estuvo en un
primer capítulo a cargo del docente, y otros dos a cargo de los alumnos que, gracias a su
conocimiento y experiencia laboral como abogados, han sabido disgregar cada uno de los
delitos tipificados en el Perú, cuya comisión se puede hacer por medios informáticos.

Si bien el año 2000, se promulgó la Ley N° 27309, que incluyó tres artículos en el Código
Penal constituyendo el capítulo de “Delitos Informáticos”, en ese entonces era algo
bastante nuevo en nuestro país, debido a que nos encontrábamos recién ingresando en
una incipiente sociedad de la información; por lo que, estos fueron incorporados en el título
de “Delitos Contra el Patrimonio”, lo que dio lugar a que algunos tratadistas equívocamente
consideren como bien jurídico protegido por esos delitos al patrimonio, cuando en realidad
esos delitos protegían el bien jurídico “información” 3, lo cual, incluye los soportes lógicos,
constituidos por los software, que van a permitir la distribución de la información.

El avance tecnológico ininterrumpido, ha dado lugar a que modalidades tradicionales de


delitos se puedan cometer por medios electrónicos, siendo los más comunes los ligados a
la estafa y el hurto de fondos de tarjetas de débito o crédito, así como los relacionados con
la indemnidad y libertad sexual, como la pornografía infantil. Eso originó la necesidad de
tipificar con mayor precisión las conductas ilícitas que constituían delitos, a fin de brindar
un marco adecuado de seguridad jurídica a las transacciones de comercio o gobierno
electrónico, que van en aumento, es por ello, que en el mes de setiembre del año 2013, el
Congreso con un mínimo debate, aprobó la nueva Ley de Delitos Informáticos N° 30096,
lo que dio lugar a diversas críticas de los especialistas y también de periodistas que veían
amenazada su libertad de prensa; es así que por medio de la Ley N° 30171, en marzo del
2014, se realizaron importantes modificaciones en casi todos los delitos tipificados por la
Ley N° 30096, así como derogó el artículo 6°, duramente cuestionado por la prensa.

De esa manera, tenemos un nuevo panorama en nuestro país, que incluye a la Ley de
Delitos Informáticos y otras figuras preexistentes o añadidas en el Código Penal, que
tipifican conductas ilícitas que se pueden cometer por medios informáticos y/o electrónicos,
que merecen su estudio; en tal sentido, el presente trabajo tiene como objetivo su análisis,
distribuyéndose las ideas en un primer capítulo con conceptos doctrinarios en la materia,
titulado “Aspectos Generales sobre los Delitos por Medios Electrónicos”, uno segundo bajo
el título “Los Delitos Informáticos en la Ley N° 30096”, que aborda los delitos tipificados en
esa Ley y su modificatoria, y un tercer capítulo en el que se desarrolla algunas figuras
delictivas contenidas en el Código Penal, intitulado “Delitos por Medios Electrónicos”.

1
Ver mayor información en: https://es.wikipedia.org/wiki/Ruy_P%C3%A9rez_Tamayo
2
Al respecto, leer el artículo completo en: http://www.nexos.com.mx/?p=4341
3
La información está compuesta por todos los datos a los que podemos acceder vía Internet, y que es la
materia prima para el conocimiento, que constituye la riqueza en la actualidad.
4
CAPITULO 1: ASPECTOS GENERALES
SOBRE LOS DELITOS POR MEDIOS
ELECTRÓNICOS

AUTOR:
MG. FERNANDO MARTÍN ROBLES SOTOMAYOR

1.1. CARACTERÍSTICAS DE LA CIBERCRIMINALIDAD


El delito es una conducta, acción u omisión típica (descrita por la
ley), antijurídica (contraria a derecho) y culpable a la que
corresponde una sanción denominada pena.

Antes de comenzar a tratar sobre las características de la cibercriminalidad, es necesario


que tengamos algunos conceptos básicos claros.

En tal sentido, debemos conocer que la palabra delito deriva del verbo latino delinquere,
que significa abandonar, apartarse del buen camino, alejarse del sendero señalado por la
ley. Si bien existen diversas definiciones, todas coinciden en que el delito es una conducta,
acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a
la que corresponde una sanción denominada pena.

La palabra “Cibercriminalidad” deriva de cibercrimen que es la unión del prefijo “ciber” que
es ampliamente utilizado para denominar conceptos relacionados con las redes y el
Internet, mientras que “crimen” debemos entenderlo como sinónimo de delito, aunque
algunos lo utilicen para referirse a los delitos más graves.

Por ello, cuando hablamos de cibercriminalidad, nos estamos refiriendo a los temas
relacionados con los delitos cometidos por internet, también llamados delitos informáticos,
Delitos de Alta Tecnología o Delitos por Medios Electrónicos.

Los Delitos de Alta Tecnología son todos los actos que permiten la comisión de agravios,
daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y
que por lo general son ejecutados por medio del uso de computadoras y a través del mundo
virtual de Internet.

Como podemos apreciar, existen diferencias entre el cibercriminal y el delincuente común,


ya que el primero requiere tener el conocimiento informático necesario para cometer el
delito, desde cualquier lugar público en cualquier lugar del mundo, ahorrando dinero,
tiempo, recursos humanos e incluso minimizando el riesgo, puesto que es bastante difícil

5
su ubicación y porque una vez cometido el delito, le es relativamente fácil destruir o eliminar
las pruebas en la computadora.

Internet definitivamente ha traído muchos beneficios para la humanidad, pero así como ha
aumentado para ayudar en el bienestar de las personas, también ha permitido la aparición
y desarrollo de un nuevo tipo de delincuente, el cibercriminal, que se ha visto favorecido
por el acelerado desarrollo tecnológico, la globalización de mercados y economías, la
masificación en el uso de la informática y el Internet, las debilidades propias de los software
y la facilidad que le permite para ocultar las pruebas creando dificultades para su
persecución.

A todo ello, también debemos tener presente, que la actividad del cibercriminal se ve
facilitada por el poco conocimiento de las personas en general, para protegerse contra
estos delincuentes cuando hacen uso de los ordenadores para acceder a Internet, en
especial cuando se trata de efectuar operaciones financieras o crediticias virtualmente, o
proporcionar información personal por ese medio.

Según el mexicano Julio Téllez Valdez4, los delitos informáticos presentan las siguientes
características principales:

 Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen «beneficios» de
más de cinco cifras a aquellos que las realizan.
 Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.5

1.2. PERSECUCIÓN DE LA CIBERCRIMINALIDAD.


Como podemos desprender de sus características, la persecución de los cibercriminales,
es especialmente dificultosa, ya que al ser el delito una conducta típica, esta tiene que estar
expresamente descrita en la ley penal.

4
Maestro mexicano padre de la doctrina del Derecho Informático en Latinoamérica, autor de diversos libros
como “Derecho Informático” y “Delitos Informáticos”
5
URABYTE COMPUTER. (S/F). Delitos Informáticos. Citado en: http://urabytecomputer.es.tl/DELITOS-
INFORMATICOS.htm. [Consulta: 30 Setiembre, 2012].
6
Recordemos que una de las características de Internet es la extraterritorialidad, mientras
que la normatividad o legislación de los países, tiene alcance territorial, eso mismo pasa
con las leyes penales, que sólo se aplican dentro del territorio del país que las emite, pero
la problemática no se reduce a esto, como bien lo señala la Dra. Mirentxu CORCOY
BIDASOLO:

“La informática reúne unas características que la convierten en un medio idóneo para la
comisión de muy distintas modalidades delictivas, resultando difícil determinar la autoría y el
lugar de comisión del delito y, en consecuencia, la competencia para juzgar unos
determinados hechos. De otra parte, el particular funcionamiento de los sistemas informáticos
y los problemas de definición de la titularidad condicionan la atribución de responsabilidad en
los delitos cometidos a través de sistemas informáticos o contra éstos. Así, el problema
esencial consiste en determinar la responsabilidad jurídico-penal de los intervinientes, y
esclarecer cuál es la responsabilidad de los intermediarios de servicios”. 6

Sin embargo, sin intentar ahondar en la problemática jurídica de la persecución de la


cibercriminalidad, nos baste entender que, al poder realizarse el delito informático desde
cualquier lugar del mundo, es dificultosa la acción de la policía y la administración de
justicia, por el carácter territorial de las leyes, lo que se ve aunado a la especialidad del
delincuente, que por ser un especialista en informática es capaz de eliminar las pruebas
del delito, con bastante facilidad y velocidad, lo que dificulta ubicar el lugar desde el cual
se cometió el delito.

Ilustración 1: Banda "Los Cibersecos" caso de extorsión internacional vía Internet.


Fuente: http://www.policiainformatica.gob.pe/cibersecos.html [Consulta: 19 de Setiembre de 2012]

Finalmente, debemos señalar que pese a las dificultades en la persecución de los


cibercriminales, la colaboración de las policías informáticas de los diferentes países, así
como de sus respectivas fiscalías, permite luego de un trabajo minucioso, capturar a estos
delincuentes, todo ello aunado, al intento internacional de lograr una legislación común

6
DIALNET. (S/F). Problemática de la persecución penal de los denominados delitos informáticos. Citado en:
http://dialnet.unirioja.es/servlet/articulo?codigo=3289399. [Consulta: 30 Setiembre, 2012].
7
sobre delitos informáticos, cuyos primeros pasos lo vemos plasmado en el Convenio sobre
Cibercriminalidad de Budapest.

1.3. LA DIVINDAT
La DIVINDAT o División de Investigación de Delitos de Alta Tecnología, es un órgano de
ejecución de la Dirección de Investigación Criminal (DIRINCRI) de la Policía Nacional del
Perú (PNP), que tiene como misión:

“Investigar, denunciar y combatir el crimen organizado transnacional (Globalizado) y otros


hechos trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra
el Patrimonio, Seguridad Pública, Tranquilidad Pública, Contra la Defensa y Seguridad
Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología
de la información y comunicación, aprehendiendo los indicios, evidencias y pruebas,
identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición
de la autoridad competente”. 7

Recordemos que la misión de una institución, hace referencia a su finalidad, al objeto para
la cual fue creada, al propósito básico hacia el que apuntan sus actividades; mientras que
la visión describe las metas de mediano y largo plazo, expresándose de manera concisa y
atractiva, la forma como la organización quiere ser percibida o vista por el mundo.

A fin de diferenciar la Misión de la Visión, nos parece pertinente la cita siguiente:

“La Misión mira hacia “adentro” de la organización, es el que da sentido a la organización;


mientras que la Visión lo que hace es mirar hacia “afuera”.

La Misión tiene su horizonte en el mediano plazo, acentuando los aspectos que se deben
cambiar; la Visión se orienta al muy largo plazo, en el sentido de rescatar la identidad, los
aspectos inmutables esenciales.”. 8

La visión que tiene planteada la DIVINDAT es la siguiente:

“Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos


mediante el uso de las tecnologías de la información y comunicación, contando con personal
altamente capacitado y especializado, acorde con las necesidades que demanda los avances
e innovación tecnológica”. 9

Los Valores que propone la DIVINDAT para el desarrollo o ejecución de su trabajo, son,
Iniciativa, Creatividad, Disciplina, Honestidad, Integridad, Responsabilidad y Lealtad.

La DIVINDAT plantea como estrategias para su trabajo, cuatro tipos de acciones, la


preventiva, la disuasiva, la de búsqueda y la de investigación.

7
DIVINDAT. (S/F). Misión de la DIVINDAT. [En línea]. http://www.policiainformatica.gob.pe/nosotros.html.
[Consulta: 30 Setiembre, 2012].
8
WIKIPEDIA La Enciclopedia Libre. (S/F). Mapa estratégico. Misión y Visión. [En línea].
http://es.wikipedia.org/wiki/Mapa_estrat%C3%A9gico#Misi.C3.B3n_y_Visi.C3.B3n [Consulta: 30 Setiembre,
2012].
9
DIVINDAT. (S/F). Visión de la DIVINDAT. [En línea]. http://www.policiainformatica.gob.pe/nosotros.html.
[Consulta: 30 Setiembre, 2012].
8
La acción preventiva, como su mismo nombre lo dice está dirigida a prevenir la comisión
de los delitos informáticos y de alta tecnología, mediante campañas educativas y una
adecuada información hacia la comunidad, para que no caiga en mano de este tipo de
delincuentes; de manera particular, cabe mencionar que cumple está acción mediante
información en su portal web, en la cual encontramos una serie de consejos dirigidos a
padres, niños, usuarios, vendedores, compradores, o sobre temática diversa como son
seguridad virtual, transacciones económicas, correos electrónicos, fraudes telefónicos y
peligros en Internet.

La acción disuasiva la ejecuta principalmente mediante el patrullaje virtual o en el


ciberespacio, que es un programa dedicado a la ciber navegación policial, permitiendo la
actuación oportuna para combatir las actividades delictivas, como son pornografía infantil,
fraude cibernético, piratería de software o hurto de fondos, así como las nuevas
modalidades y tendencias criminales del mundo virtual, entre las que se pueden encontrar
el terrorismo y narcotráfico internacional, utilizando como instrumento de global de
comunicación para planear y organizar sus acciones criminales, al Internet.

Las acciones preventiva y disuasiva, están orientadas a evitar que se cometan los delitos,
es decir, se ejecutan antes de la comisión de los mismos, mientras que las acciones de
búsqueda y de investigación, se ejecutan cuando ya se han cometido los delitos, para
ubicar a los responsables y lograr las evidencias que permitan denunciar el delito.

Como lo precisa la División de Investigación de Delitos de Alta Tecnología (DIVINDAT) que


es la Policía Informática especializada en el Perú, más importante es la labor de prevención
de los delitos para disuadir a la población de no cometerlos, que la labor de búsqueda e
investigación cuando estos se llegan a perpetrar.

Ilustración 2 Acciones de la DIVINDAT para la lucha contra la delincuencia. FUENTE: Elaboración propia.

1.4. EL PHISHING Y EL PHARMING


Junto con la pornografía infantil, el phishing y el pharming posiblemente son las dos
modalidades delictivas que requieren una investigación policial más ardua y a más largo
plazo, y las que también han ocupado mayores titulares de los medios de comunicación;
sin embargo, acá trataremos de los dos últimos, porque estos además de afectar a las
personas naturales, afectan también a las personas jurídicas y en consecuencia,
consideramos importante su mejor conocimiento.

9
En primer lugar, diremos que el phishing es el conjunto de técnicas que pretenden, sin
conocimiento de la víctima, la consecución de datos especialmente sensibles (sobre todo
bancarios) captándolos de un modo ilícito a través de falsos formularios o simulaciones de
la página web de la empresa a la que se falsea.

El origen de la palabra, probablemente se origina en la palabra inglesa "fishing" (pesca),


haciendo alusión al intento de hacer que los usuarios "muerdan el anzuelo".

El phishing se puede producir de múltiples formas, como vemos a continuación:

“Hay distintas formas de hacer phishing mediante un SMS, una página web que se hace pasar
por la página oficial, una llamada telefónica, un correo electrónico, etc., por cualquiera de
estas vías podemos ser víctimas de un ataque de phishing y cada vez se usan técnicas más
avanzadas para llegar a obtener los datos de otra persona”. 10

El pharming consiste en la redirección de la página solicitada por el usuario a otra


predeterminada por el atacante con el objetivo de hacerle creer que se encuentra en la
original. Podemos entenderlo mejor con la definición siguiente:

Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS


(Domain Name System) o en el de los equipos de los propios usuarios, que permite a un
atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario
que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en
su explorador de internet a la página web que el atacante haya especificado para ese
nombre de dominio.11

El phishing y el pharming suelen darse de manera asociada, como el caso ocurrido el año
2004 contra clientes del BCP, que causo gran impacto en el Perú. El delito fue rápidamente
prevenido gracias a que un cliente del Banco, llamo por teléfono al mismo para obtener
mayor información sobre el premio que le anunciaban mediante un email; sin embargo, en
apenas dos horas hubo más de una decena de personas estafadas.

Las entidades bancarias han incrementado sus medidas de seguridad, de tal modo, que a
fin de conocer que una comunicación es auténtica, se debe apreciar que siempre son
personalizadas, no tienen errores ortográficos ni de información, y se debe tener presente
de manera muy especial, que nunca van a incluir accesos directos, enlaces web o links
para acceder a sus sitios web.

1.5. DELITOS COMPUTACIONALES


Julio Téllez Valdez, define el delito informático, como "las conductas típicas, antijurídicas
y culpables en que se tienen a las computadoras como instrumento o fin".12

Esta definición que alude al delito informático en sentido genérico, sigue siendo utilizada
en diversidad de artículos sobre la materia; sin embargo, a fin de tener una mayor precisión

10
SIGNIFICADO DE PALABRAS DE INTERNET. (S/F). Phishing. [En línea].
http://www.significadode.info/palabras-de-internet/phishing/. [Consulta: 30 Setiembre, 2012].
11
WIKIPEDIA La Enciclopedia Libre. (S/F). Pharming [En línea]. http://es.wikipedia.org/wiki/Pharming
(Consulta: 30 Setiembre, 2012).
12
ASOCIACIÓN ARGENTINA DE DERECHO DE ALTA TECNOLOGÍA. (S/F). Delitos Informáticos. [En línea].
citado en: http://www.aadat.org/delitos_informaticos20.htm. (Consulta: 30 Setiembre, 2012).
10
conceptual, se prefiere utilizar en la actualidad la de “delitos de alta tecnología”, que incluye
también a los delitos por medio de celulares, utilizándose más recientemente la acepción
delitos por medios electrónicos.

Sin embargo, por su campo de ejecución dentro de la doctrina penal, se tiende a diferenciar
a los llamados delitos computacionales de los propiamente delitos informáticos como lo
reconocen diversos autores (Pérez Luño, Jijena, Tellez, Davara, Gutiérrez Francés,
González Rus, Tiedemann). Adicionalmente a ello, debemos tener en cuenta que en
nuestro Código Penal mediante Ley Nº 27309 del 16 de Julio de 2000, se incorporó un
nuevo capítulo denominado “Delitos Informáticos”, lo que implica en sentido estricto, que
en nuestra legislación sólo se denominaba así al Intrusismo Informático (Art. 207-A) y al
Sabotaje Informático (Art. 207-B); sin embargo, a lo largo de la lectura del Código Penal,
podemos encontrar diversas tipificaciones delictivas que incorporan o pueden incluir para
su comisión, el haber sido realizados por medios electrónicos o informáticos.

La diferenciación conceptual se centra en el principal bien jurídico protegido, ya que si en


los delitos informáticos en sí, lo que se protege es la información, en los delitos
computacionales el bien jurídico protegido puede ser cualquier otro.

Debe tenerse presente, aunque no es determinante para diferenciarlos, que los delitos
informáticos siempre van a ser dolosos, es decir intencionales, mientras que los delitos
computacionales en su mayoría van a ser dolosos, pero también podría presentarse en la
modalidad culposa, es decir que se produjeron accidentalmente. Es conveniente precisar
que, un requisito para que un delito sea considerado como culposo, es que la norma penal
en su tipificación considere expresamente esa posibilidad.

1.6. DELITOS INFORMÁTICOS


Dada la evidente confusión que existe sobre el concepto de delitos informáticos, cuando
se busca su definición en Internet se suele encontrar la que alude en sentido genérico a
todos los delitos que se cometen a través de medios electrónicos, pero como ya hemos
señalado, es preciso entender su concepto de manera precisa, que son aquellos delitos
cometidos por medios electrónicos que afectan el bien jurídico “información”.

Este bien jurídico, seguramente no se hubiera considerado como tal el siglo pasado, pero
habiendo ingresado nuestro país a la sociedad de la información, sociedad que se
caracteriza por el uso intenso de las tecnologías de la información y la comunicación, que
en los usuarios finales se traduce en el uso de Internet y los diversos medios para
conectarse a esa red de redes, principalmente los celulares, tablets, laptops y
computadoras personales, es hoy en día, sin lugar a dudas, algo indispensable para
nuestra vida en sociedad, en especial en las grandes ciudades, en donde las personas si
no tienen forma de comunicarse (como se ha producido en algún terremoto), entran en
desesperación porque ya han hecho parte de sus vidas, el poder comunicarse e informarse
en cualquier momento y desde cualquier lugar, gracias al internet móvil.

Como ya hemos mencionado, mediante Ley Nº 27309 del 16/07/2000, se modificó nuestro
Código Penal, incorporándose el Capítulo X “Delitos Informáticos” del Título V “Delitos
Contra el Patrimonio”; compuesto de tres artículos, el 207-A que tipifica el delito de
Intrusismo Informático, el 207-B, que tipifica el delito de Sabotaje Informático y el 207-C,

11
que incluye formas agravadas de los dos delitos previos. En agosto del año 2013, mediante
la Ley N° 30076 se agregó el Art. 207-D, que tipificaba el delito de Tráfico Ilegal de Datos.

Esa normatividad fue derogada por la Ley N° 30096, que bajo el título “Ley de Delitos
Informáticos” como lo dice en su primer artículo, pretende prevenir y sancionar las
conductas ilícitas que afectan al bien jurídico “información”, así como otros bienes jurídicos
cometidos por medio de las tecnologías de la información y la comunicación, que son los
delitos computacionales como ya lo hemos referido, y que en su totalidad, se abarcan más
propiamente bajo el término genérico delitos por medios electrónicos.

En el lapso que se tuvo entre setiembre del 2013, cuando el Congreso aprobó esa nueva
Ley de Delitos Informáticos, y la fecha de su promulgación en octubre del mismo año, se
suscitó un importante debate sobre la materia, en donde diversos especialistas en Derecho
Informático o de las nuevas tecnologías, como el Dr. Erick Iriarte Ahón13, realizaron
diversas críticas sobre los conceptos imprecisos que se habían manejado en la redacción
de los delitos en la Ley N° 30096, que fue defendida férreamente por los abogados del
Ministerio de Justicia, autores del proyecto que se convertiría en Ley.

Luego de algunos meses de revisión de los conceptos manejados en esa tipificación de los
delitos y en especial del delito de “Tráfico Ilegal de Datos”, previsto en el Art. 6°, que fue
duramente criticado por los medios de comunicación, por considerarlo atentatorio contra la
labor de investigación que constantemente realizan los periodistas como parte de su
ejercicio profesional, el 10 de marzo de 2014 se publicó la Ley N° 30171, que derogó el
referido Art. 6°, y salvo el delito de suplantación de identidad, realizó importantes
modificaciones en todos los demás delitos que se habían tipificado en la Ley N° 30096,
variando dentro de sus elementos objetivos el impreciso concepto de Tecnologías de la
Información y la Comunicación, y reemplazándolos por otros que permitían configurar con
mucha mayor precisión la conducta ilícita.

En cuanto al bien jurídico protegido llamado información, que se encuentra presente de


manera principal o secundaria en todos los delitos por medios electrónicos, es conveniente
precisar que existen tres tipos de conductas delictivas que pueden atentar contra la misma:

• Conductas lesivas a la confidencialidad de la información.

• Conductas lesivas a la integridad de la información.

• Conductas lesivas a la disponibilidad de la información.

Para ello es preciso entender que debemos apreciar la información como un proceso que
incluirá actividades de almacenamiento, de tratamiento y de transmisión.

No obstante, lo que hemos ido mencionando anteriormente, para fines prácticos es


innecesaria la diferencia conceptual, ya que cada delito –sea computacional o informático–
tendrá su conducta tipificada y su pena prescrita de manera expresa, siendo entonces
importante, conocer el articulado donde son mencionados expresamente en la vigente Ley
de Delitos Informáticos y en el Código Penal, cuyo detalle estudiaremos en los capítulos
siguientes.

13
Más información se puede ver en el sitio web de su estudio jurídico, disponible en: http://iriartelaw.com/
12
CAPITULO 2: LOS DELITOS INFORMÁTICOS
EN LA LEY N° 30096

2.1. DELITO DE ACCESO ILICITO

AUTORES:
Abog. Iván Flores Veliz
Abog. Milagros Linares Grillo

SUMARIO

INTRODUCCIÓN............................................................................... 14
CAPÍTULO 1: EL DELITO DE ACCESO ILÍCITO…………………… 14
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 14
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 15
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 15
1.4.- SUJETO ACTIVO…………………………………………………. 16
1.5.- SUJETO PASIVO…………………………………………………. 16
1.6.- FIGURAS AGRAVADAS…………………………………………. 16
1.7.- SANCIÓN…………………………………………………………… 16
1.8.- CUADRO RESUMEN……………………………………………… 17
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ACCESO ILÍCITO............................................................................... 18
2.1.- CONCEPTO DEL DELITO………………………………………… 18

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 18
CONCLUSIONES ……………………………………………………… 19
BIBLIOGRAFÍA ……………………………………………………… 20

13
INTRODUCCIÓN

La globalización conocida como el proceso de integración cultural, económica y social a


nivel mundial, trajo consigo el desarrollo de la tecnología de la información y comunicación,
al cual llamaremos TIC, es así que el hombre en la actualidad posee gran conocimiento
producto de las herramientas que ofrecen las TIC. En la actualidad el Internet es una
herramienta muy importante, la misma que es utilizada por la mayoría de los seres
humanos, según sus necesidades. En muchos casos se utiliza para poder simplificar los
procesos personales en entidades bancarias y otros lugares, desde comprar bienes
(ciberday), pagar cuentas, hasta la modalidad de utilización de dinero electrónico, en otros
es utilizado como medio de información, tenemos Facebook entre otros.

Al surgir las TIC, también surgió un gran cambio con respecto a la delincuencia, ya que de
la misma manera que el mundo evolucionaba, esta también lo hizo, es así que vemos a
diario personas víctimas de sustracciones de dinero a través del uso del internet, así como
también vemos páginas web de reconocidas institucional a nivel nacional clonadas,
haciendo más fácil a comisión de dichos delitos, lo que trajo como consecuencia que el
Estado Peruano promulgara diferentes leyes a fin de que estos actos no quedaran
impunes, el Artículo 2 de la Ley 30096 de fecha 22 de Octubre del 2013 define al delito
de Acceso ilícito señalando que “El que accede sin autorización a todo o parte de un
sistema informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno
ni mayor de cuatro años y con treinta a noventa días multa, el mismo que a través de la
Ley Nº 30171, de fecha 10 de Marzo del 2014, fue modificado quedando redactado de la
siguiente manera: El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con PPL no menor de 1 año ni
mayor de 4 años y con treinta a noventa días multa. Este informe va enfocado en
desarrollar, el bien protegido, la tipicidad objetiva y subjetiva del delito de Acceso ilícito,
señalando que si bien, la delincuencia ha crecido mucho a través del internet, también lo
es que debido a esta gran herramienta se han abierto muchas oportunidades de
crecimiento económico para nuestro país.

CAPÍTULO 1: EL DELITO DE ACCESO ILÍCITO

1.1. BIEN JURÍDICO PROTEGIDO14

La “información” de manera general (información almacenada, tratada y transmitida


mediante los sistemas de tratamiento automatizado de datos), que debe ser entendida
como el contenido de las bases y/o banco de datas o el producto de los procesos
informáticos automatizados; por lo tanto, se constituye en un bien autónomo de valor
económico y es la importancia del “valor económico” de la información lo que ha hecho que
se incorpore como bien jurídico tutelado.

14
Acurio, S. (2016). Organización de Estados Americanos. P. 15 – 29. Disponible en:
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf. [Consulta el 26 de noviembre de 2016]
14
La Violación de la Intimidad, entendida como el respecto que se debe tener hacia lo que
una determinada persona guarda para sí y que no es ni debe ser de conocimiento público.

1.1.1. BIEN JURÍDICO PRINCIPAL.- Información.

1.1.2. BIENES JURÍDICOS SECUNDARIOS.- El patrimonio, en el caso de la amplia gama


de fraudes informáticos y las manipulaciones de datos que da a lugar.

LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de


las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en
el caso de los bancos de datos.

LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso


de falsificaciones de datos o documentos probatorios vía medios informáticos.

EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos


físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado
terrorismo informático.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

El que accede sin autorización a todo o parte de un sistema informático vulnerando las
medidas de seguridad establecidas para impedirlo.- En ese sentido a fin de que se
configure los elementos objetivos del tipo penal, debemos estar al frente de una sujeto
activo, quien para realizar el hecho punible, deberá acceder, entendido también como
ingresar a un sistema informático, el mismo que resulta o puede ser definido como consecuencia
de la interacción entre los componentes físicos que se denominan Hardware y los lógicos que
se denominan Software. A estos hay que agregarles el recurso humano, parte fundamental de un
sistema informático. En un sistema informático, la información es introducida a través de los
periféricos de entrada, luego es procesada y mostrada por los componentes deben trabajar
conjuntamente, así como también, un sistema de contabilidad, un sistema de administración
de riesgo financiero y otros, este ingreso lo deberá realizar vulnerando o quebrantando las
políticas de seguridad, como lo pueden ser claves de acceso, como también se configura
el delito si ingresa a un sistema informático, excediendo de lo que ha sido autorizado.

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- Acceder sin autorización o acceder más de lo


autorizado a una computadora ajena, vulnerando las medidas de seguridad establecidas
para no lograrlo.

1.2.2.- VERBOS RECTORES.- Tenemos tres verbos rectores:

a. Acceder sin autorización

b. Vulnerar medidas de seguridad establecidas

c. Exceder de lo autorizado

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Dolo, entendido como el conocimiento y la voluntad para lesionar un bien jurídico


protegido.

15
1.4.- SUJETO ACTIVO

El que realiza todo o parte de una conducta regulada en el tipo penal del Delito de Acceso
Ilícito. Estas personas que cometen los “Delitos Informáticos” son aquellas que poseen
ciertas características que no presentan el denominador común de los delincuentes, esto
es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando en muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos.

1.5.- SUJETO PASIVO

El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la
cual recae la actividad típica del sujeto activo. En primer término, tenemos que distinguir
que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción
u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas
pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas
automatizados de información, generalmente conectados a otros.

1.6.- FIGURAS AGRAVADAS

El juez, conforme a lo establecido en el Art. 11 de la Ley N° 30096, aumenta la pena


privativa de libertad hasta en un tercio por encima del máximo legal fijado para cualquiera
de los delitos previstos en la presente Ley cuando:

1. El agente comete el delito en calidad de integrante de una organización criminal.

2. El agente comete el delito mediante el abuso de una posición especial de acceso a la


data o información reservada o al conocimiento de esta información en razón del ejercicio
de un cargo o función.

3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
delitos que prevén dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía


nacionales.

1.7.- SANCIÓN15

1.7.1.- PENA PRINCIPAL.- Esta clase de delito está penado de 01 a 04 años de pena
privativa de libertad.

1.7.2.- PENA ACCESORIA.- Tenemos de 30 a 90 días multa.

1.7.2.- PENA AGRAVADA.- La pena podría aumentarse hasta en un tercio de la pena


máxima prevista para el delito, por lo que se podría imponer hasta 05 años y cuatro meses
de pena privativa de la libertad.

15
Ley N° 30171 del 10 de marzo de 2014. Ley que modifica la Ley N° 30096 – Ley de Delitos Informáticos.
Lima, Peru: El Peruano.
16
1.8.- CUADRO RESUMEN

DELITO DE ACCESO ILÍCITO

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Información

2 SUJETO ACTIVO Titular del Sistema Informático

3 SUJETO PASIVO Persona que accede sin Autorización a un Sistema


Informático

4 CONDUCTA TÍPICA El que:

a. Accede sin Autorización a todo o parte de un


sistema informático

b. Vulnera medidas de seguridad

c. Excede de lo autorizado

5 PENA Principal: 1-4 años de PPL.

Secundaria: 30 a 90 días multa.

6 FORMA AGRAVADA El juez aumenta la pena privativa de libertad hasta en


un tercio por encima del máximo legal fijado para
cualquiera de los delitos previstos en la presente Ley
cuando:

1. El agente comete el delito en calidad de integrante


de una organización criminal.

2. El agente comete el delito mediante el abuso de una


posición especial de acceso a la data o información
reservada o al conocimiento de esta información en
razón del ejercicio de un cargo o función.

3. El agente comete el delito con el fin de obtener un


beneficio económico, salvo en los delitos que prevén
dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa,


la seguridad y la soberanía nacionales

7 PENA AGRAVADA Hasta 5 años y 4 meses de PPL

17
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL
DELITO DE ACCESO ILICITO16

2.1.- CONCEPTO DEL DELITO DE ACCESO ILÍCITO

Como se ha señalado, este delito lo que reprime es la conducta de acceder a un sistema


informático, vulnerando la seguridad creada para que esto no suceda, así como también
reprime la conducta que exceda las facultades concedidas en ese sentido. Dentro de estas
conductas que suponen o pueden suponer un ataque a sistemas informáticos, tenemos las
siguientes:
 Conductas de hacking, que consisten en acceder de forma no autorizada o no
consentida a bases de datos o a sistemas informáticos ajenos mediante la vulneración
de puertas lógicas o passwords. Estas conductas de acceso no autorizado,
englobadas bajo el término hacking o más concretamente hacking blanco, se
caracterizan porque están impulsadas por la insaciable curiosidad de los hackers en
encontrar en los sistemas informáticos la existencia de agujeros (o puertas falsas) y
fallos o a qué se deben, pero una vez conseguido este propósito dentro de la máquina,
no borran ni destruyen nada. Conviene indicar que en ocasiones se suele utilizar el
término hacking para aludir de forma comprensiva a cualquier ataque a un sistema
informático, incluidas conductas de cracking o de ciberpunking, impulsadas por una
finalidad dañina de diversa índole. Nosotros optamos por distinguir estos
comportamientos porque tienen una diferente trascendencia en el ámbito penal.
 Conductas de cracking, caracterizadas por eliminar o neutralizar los sistemas de
protección de un sistema informático que impide su copia no autorizada o la de una
aplicación shareware que impide su uso, pasada una determinada fecha, con
vulneración de los derechos de autor.
 Conductas de ciberpunking, que propiamente son conductas de daños informáticos o
de vandalismo electrónico, concretadas en asaltos sobre máquinas o sistemas
informáticos para ocasionar perturbaciones sobre dichos sistemas o para modificar o
destruir datos. Finalmente hay que aludir a una serie de comportamientos lesivos de
la denominada privacidad informática que consisten en introducir en los discos duros
de los ordenadores programas con la finalidad de buscar cierto tipo de información.
Este grupo de conductas tiene en común dos notas: en primer lugar, para su
realización es necesario que, previamente, se haya producido un acceso ilícito a un
sistema informático; en segundo lugar, dichas conductas recaen sobre los sistemas
informáticos o sobre la información que se contiene en los mencionados sistemas, con
la finalidad de su perturbación, destrucción o modificación.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN17.

El convenio de Budapest o convenio sobre Ciberdelincuencia es el primer tratado


internacional que busca hacer frente a los delitos informáticos y los delitos e internet,
mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación
y el aumento de la cooperación entre naciones. En ese sentido el capítulo II, sobre

16
Rivas, D. (2012). Legislación Informática Unidad 2. Disponible en: http://legislacion-
informaticaunidad2.blogspot.pe/2012/02/las-manifestaciones-delictivas.html [Consulta: 26 de noviembre
de 2016]
17
Convenio sobre la Ciberdelincuencia. (2001). Budapest Hungría. Disponible en:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802f
a41c.
18
medidas que deben ser adoptadas a nivel nacional, se tiene que en materia de derecho
penal, dentro del Título 1 se ha considerado Infracciones contra la confidencialidad,
la integridad y la disponibilidad de los datos y sistemas informáticos,
desarrollando en el Art. 2 con respecto al Acceso Ilícito que: “Los Estados firmantes
adoptarán las medidas legislativas o de otro tipo que se estimen necesarias para prever
como infracción penal, conforme a su derecho interno, el acceso doloso y sin autorización
a todo o parte de un sistema informático. Los Estados podrán exigir que la infracción
sea cometida con vulneración de medidas de seguridad, con la intención de obtener los
datos informáticos o con otra intención delictiva, o también podrán requerir que la
infracción se perpetre en un sistema informático conectado a otro sistema informático.
Como puede observarse nuestro país en base a dicho convenio mediante la Ley 30096
y su posterior modificatoria mediante la Ley 30171 reguló el delito de Acceso Ilícito.

CONCLUSIONES

1) No existe algún sistema informático que no pueda ser vulnerado.

2) El Delito de Acceso Ilícito ocasiona grandes pérdidas de dinero y afecta la


privacidad de las personas, ya sean naturales o jurídicas.

3) Se deberá estar en una constante implementación y creación de normas para lograr


reprimir los delitos informáticos, los mismos que crecen y desarrollan nuevas formas
cada día con la tecnología y el avance científico.

4) La Utilización de las TICS, en la lucha contra la delincuencia.

5) Existe un consenso entre los países del mundo por reprimir esta clase de conducta,
en ese contexto prevalece el convenio de Budapest sobre ciberdelincuencia
convirtiéndose en una normatividad global.

6) Las victimas principales de estos delitos, deben toman conciencia de la importancia


de aplicar métodos de seguridad Informática en sus sistemas informáticos, a fin de
evitar al máximo sufrir las consecuencias de estas acciones ilegales.

7) La falta de cultura informática es un factor crítico en el impacto de los delitos


informáticos en la sociedad en general, cada vez se requieren mayores
conocimientos en tecnologías de la información, las cuales permitan tener un marco
de referencia aceptable para el manejo de dichas situaciones.

8) La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no


debe en ningún momento impedir que éstas se beneficien de todo lo que proveen
las tecnologías de información (comunicación remota, Interconectividad, comercio
electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los
profesionales de la informática, de manera que se realicen esfuerzos encaminados
a robustecer los aspectos de seguridad, controles, integridad de la información, etc.
en las organizaciones.

19
BIBLIOGRAFÍA

 Acurio, S. (26 de Noviembre de 2016). Organización de Estados Americanos.


Recuperado el 26 de Noviembre de 2016, de
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

 Convenio sobre la Ciberdelincuencia. (23 de Noviembre de 2001). Budapest


Hungría. Obtenido de
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?do
cumentId=09000016802fa41c.

 Díaz, L. (2011). Delito, Pena, Política Criminal y Tecnologías de Información y la


Comunicación en las Modernas Ciencias Penales. Salamanca, España: Ediciones
Universidad de Salamanca. Obtenido de
https://books.google.com.pe/books?id=_jlzAwAAQBAJ&pg=PA34&lpg=PA34&dq=
El+que+accede+sin+autorizaci%C3%B3n+a+todo+o+parte+de+un+sistema+infor
m%C3%A1tico+vulnerando+las+medidas+de+seguridad+establecidas+para+impe
dirlo.-source=bl&ots=Y3B8Jw8H4h&sig=6UAmk2IRC

 Ejemplosde.com. (2013). Ejemplosde.com. Recuperado el 26 de 11 de 2016, de


Ejemplosde.com: http://www.ejemplosde.com/8-informatica/1371-
ejemplo_de_sistemas_informaticos.html

 Informática Hoy. (2016). Recuperado el 26 de 11 de 2016, de


http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un-sistema-
informatico.php

 Ley N° 30096. (22 de Octubre de 2013). Ley de Delitos Informáticos. Lima, Perú: El
Peruano.

 Ley N° 30171. (10 de Marzo de 2014). Ley que modifica la ley N° 30096 de Delitos
Informáticos. Lima, Peru: El Peruano.

 Rivas, D. (14 de Febrero de 2012). Legislación Informática Unidad 2. Recuperado


el 26 de 11 de 2016, de http://legislacion-
informaticaunidad2.blogspot.pe/2012/02/las-manifestaciones-delictivas.html

 Villavicencio, F. (2014). Delitos Informáticos en la Ley 30096 y la modificación de la


ley 30071. Revista Virtual del Centro de Estudios en Derecho Penal(1), 1-30.
Obtenido de
http://www.derecho.usmp.edu.pe/cedp/revista/edicion_1/articulos/Felipe_Villavicen
cio_Terreros-Delitos_Informaticos_Ley30096_su_modificacion.pdf

20
2.2. DELITO DE ATENTADO CONTRA LA
INTEGRIDAD DE DATOS INFORMÁTICOS

AUTORES:

ABOG. LILY CHERYLI RAQUEL TUPAC ANGULO

ABOG. EZLO GIACOL LICAS VILLACORTA

SUMARIO

INTRODUCCIÓN............................................................................... 22
CAPÍTULO 1: EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD
DE DATOS INFORMÁTICOS …………………………………………. 22
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 22
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 23
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 23
1.4.- SUJETO ACTIVO…………………………………………………. 23
1.5.- SUJETO PASIVO…………………………………………………. 23
1.6.- FIGURAS AGRAVADAS…………………………………………. 23
1.7.- SANCIÓN…………………………………………………………… 24
1.8.- CUADRO RESUMEN……………………………………………… 24
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ATENTADO CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS. 25
2.1.- CONCEPTO DEL DELITO………………………………………… 25

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 25
CONCLUSIONES ……………………………………………………… 26
BIBLIOGRAFÍA ……………………………………………………… 26

21
INTRODUCCIÓN
El fenómeno de la globalización ha producido la integración cultural, económica y social a
nivel mundial, conocido como, viene acompañado del gran desarrollo de la tecnología de
la Información y comunicación (en adelante TIC) y la masificación y democratización de la
misma, ello implica un papel importante en el desarrollo cultural de los países. Las nuevas
herramientas que ofrecen las tecnologías de la información y de la comunicación al servicio
del hombre están relacionadas con la transmisión, procesamiento y almacenamiento
digitalizado de información.
Por otra parte, las aplicaciones de las TIC a partir de internet, entre ellos “cibergobierno”,
“cibereducacion” y “cibersalud” se consideran elementos habilitantes para el desarrollo
social puesto que proporcionan un canal eficaz para distribuir una amplia gama de servicios
básicos en zonas remotas y rurales, pues estas aplicaciones facilitan el logro de los
objetivos de desarrollo prospectivo, mejoras en las condiciones sanitarias y
medioambientales. Otro factor determinante es la rápida difusión de información a través
de este medio tecnológico a muy bajo costo que permite a las organizaciones delictivas
perpetrar delitos con mayor facilidad18
Es necesario mencionar que el hecho de criminalizar algunas conductas desplegadas en
el mundo informático, no implica desconocer las ventajas y facilidades brindadas por estos
sistemas. Son evidentes los beneficios de los adelantos tecnológicos que trae para la
sociedad el uso de la tecnología informática y comunicación. Sin embargo, como lo expresa
el informe del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia
Penal19, estos adelantos tecnológicos posibilitan una nueva modalidad de cometer los
delitos tradicionales como el fraude y la distribución de pornografía infantil y a su vez facilita
la comisión de nuevos delitos como la penetración en redes informáticas, el envío de correo
basura, la pesca de los datos “pishing”, la piratería digital, la propagación maliciosa de virus
y otros ataques contra las infraestructuras de información esenciales.

Antes de empezar a analizar el Delito de Atentado Contra La Integridad De Datos


Informáticos, es necesario mencionar que este delito tiene como fundamento las Bases
para la elaboración de un instrumento internacional en materia de cibercriminalidad y el
Convenio sobre la ciberdelincuencia – Budapest.

CAPITULO 1: DELITO DE ATENTADO CONTRA LA

INTEGRIDAD DE DATOS INFORMÁTICOS.

1.1. BIEN JURÍDICO PROTEGIDO.

La información.

1.1.1. BIEN JURÍDICO PRINCIPAL.- Datos informáticos

1.1.2. BIENES JURÍDICOS SECUNDARIOS.- Indemnidad sexual, intimidad, etc.

18
CARNEVALI, Raúl. (2010) La criminalidad organizada. Una aproximación al derecho penal italiano. Vol. 16,
Ius Et Praxis Nº 2, Talca, p. 273. (Video)

19
Informe del 12º Congreso de las Naciones Unidas sobre Prevención del Delito y Justicia Penal, p. 61. (Video)
22
1.2. ELEMENTOS OBJETIVOS DEL DELITO.

1.2.1. CONDUCTA TÍPICA.- Dañar (causar detrimento, perjuicio, menoscabo), introducir


(entrar en un lugar), borrar (desvanecer, quitar, hacer que desaparezca algo), deteriorar
(empeorar, degenerar), alterar (estropear, dañar, descomponer), suprimir (hacer cesar,
hacer desaparecer) y hacer inaccesible los datos informáticos a través de la utilización de
las TIC; por la característica que presenta este tipo penal –atentado a la integridad de los
datos informático- es clasificado como un delito de mera actividad, porque esta figura exige
el solo cumplimiento del tipo penal, la sola realización de la conducta de introducir, borrar,
deteriorar, alterar, suprimir y hacer inaccesible los datos informáticos para que se pueda
configurar el ilícito, sin importar el resultado posterior, por tanto el delito queda consumado
al realizarse cualquiera de estos actos.

1.2.2. VERBOS RECTORES.- El que deliberadamente e ilegítimamente:

a.- Dañar.

b.- Borrar.

c.- Alertar.

d.- Suprimir.

e.- Deteriorar.

f.- Introducir

g.- Hacer inaccesible datos informáticos

1.3. ELEMENTOS SUBJETIVOS DEL DELITO

El Dolo.

1.4. SUJETO ACTIVO.

Cualquier persona que posee habilidades y conocimientos en el manejo del sistema


informático.

1.5. SUJETO PASIVO.

Persona jurídica y cualquier persona natural poseedora de datos informáticos

1.6. FIGURAS AGRAVADAS.

La ley N° 30096, señala en su Art. 11°, que se aumenta en un tercio la pena en


cualquiera de las cuatro circunstancias siguientes:
 El agente comete el delito en calidad de integrante de una organización
criminal.
 El agente comete el delito mediante el abuso de una posición especial de
acceso a la data o información reservada o al conocimiento de esta información
en razón del ejercicio de un cargo o función.
23
 El agente comete el delito con el fin de obtener un beneficio económico.
 El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía
nacionales.

1.7. SANCIÓN.

Pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.

1.8. CUADRO RESUMEN

N° TEMA Descripción

01 Bien Jurídico Datos informáticos

02 Sujeto Activo Cualquier persona que posee habilidades y


conocimientos en el manejo del sistema
informático.

03 Sujeto Pasivo Persona jurídica y cualquier persona natural


poseedora de datos informáticos

04 Conducta Típica Dañar (causar detrimento, perjuicio,


menoscabo), introducir (entrar en un lugar),
borrar (desvanecer, quitar, hacer que
desaparezca algo), deteriorar (empeorar,
degenerar), alterar (estropear, dañar,
descomponer), suprimir (hacer cesar, hacer
desaparecer) y hacer inaccesible los datos
informáticos a través de la utilización de las TIC;
por la característica que presenta este tipo penal
–atentado a la integridad de los datos
informático- es clasificado como un delito de
mera actividad, porque esta figura exige el solo
cumplimiento del tipo penal, la sola realización de
la conducta de introducir, borrar, deteriorar,
alterar, suprimir y hacer inaccesible los datos
informáticos para que se pueda configurar el
ilícito, sin importar el resultado posterior, por
tanto el delito queda consumado al realizarse
cualquiera de estos actos

05 Pena Pena privativa de libertad no menor de tres ni


mayor de seis años y con ochenta a ciento veinte
días multa

06 Forma Agravada Art. 11° de la Ley N° 30096.

07 Pena Agravada Un tercio más de la pena establecida.

24
CAPITULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE ATENTADO

CONTRA LA INTEGRIDAD DE DATOS INFORMÁTICOS

2.1. CONCEPTO DEL DELITO

Este delito informático se vincula con la idea de la comisión del crimen a través del empleo
de la computadora, internet, etcétera; sin embargo, esta forma de criminalidad no solo se
comete a través de estos medios, pues éstos solo son instrumentos que facilitan pero no
determinan la comisión de estos delitos. Ella se describe una nueva forma de criminalidad
desarrollada a partir del elevado uso de la tecnología informática. Asimismo es aquella
conducta dirigida a burlar los sistemas de dispositivos de seguridad, esto es, invasiones a
computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
típicas que únicamente pueden ser cometidas a través de la tecnología. En un sentido
amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio
o el lugar de ejecución, aunque afecten a bienes jurídicos diversos; y que plantea
problemas criminológicos y penales, originados por las características propias del lugar de
comisión.

2.2. ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBER CRIMEN.

Este artículo es compatible parcialmente con el Art. 4º del Convenio de Budapest20 que
sanciona el atentado contra la integridad y la disponibilidad del dato informático bajo los
siguientes términos:

Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, todo acto deliberado que dañe, borre, deteriore,
altere o suprima datos informáticos y las partes podrán reservarse el derecho a exigir que
los actos definidos en el párrafo uno, comporten daños graves.

En ese sentido, el Perú está siguiendo el estándar mínimo recomendado por el consejo de
Europa, con las adiciones que ya han sido materia del comentario, estas adiciones, si bien
no siguen la línea teleológica del estándar, no comprometen su interpretación ni las
acciones de cooperación internacional que se deriven de su invocación y aplicación en la
lucha transfronteriza contra el cybercrimen.

20
Ver Convenio sobre la ciberdelincuencia – Budapest, 23.XI.2001: Cap. II, sección 1º, titulo 1º, Art. 4º.-
Ataques a la integridad de los datos. Disponible en:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802f
a41c.
25
CONCLUSIONES
 Este delito también penaliza hacer inaccesibles datos informáticos, lo que representa
una situación de resultado a la cual se puede legar por diversas acciones o medios.

 Las adiciones que realizó el legislador como son insertar datos informáticos y hacer
inaccesibles datos informáticos no se encuentran reflejados en el texto del inciso uno
del artículo cuatro del convenio de cyberdelincuencia del consejo de Europa.

 Asimismo, este delito incorpora bienes jurídicos tutelados que no estaban


considerados en el artículo cuatro del acuerdo europeo y obligarán a realizar un
esfuerzo de interpretación jurídica especializado y separado conceptualmente del resto
de verbos rectores, para encuadrar las conductas objeto de investigación, con el
respectivo tipo penal, pese a que este, forma una sola estructura.

BIBLIOGRAFÍA

Villavicencio, F. (2014) Delitos Informáticos. En Revista ius et veritas. Volumen 49. P. 285-
292

26
2.3. DELITO DE ATENTADO CONTRA LA
INTEGRIDAD DE SISTEMAS INFORMÁTICOS

AUTORES

Abog. Sonia Giovana Quiroz Santibáñez

Abog. Julio César Modesto Dávila.

SUMARIO

INTRODUCCIÓN............................................................................... 28
CAPÍTULO 1: EL DELITO DE ATENTADO CONTRA LA INTEGRIDAD
DE SISTEMAS INFORMÁTICOS …………………………………….. 29
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 29
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 30
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 31
1.4.- SUJETO ACTIVO…………………………………………………. 31
1.5.- SUJETO PASIVO…………………………………………………. 31
1.6.- FIGURAS AGRAVADAS…………………………………………. 31
1.7.- SANCIÓN…………………………………………………………… 31
1.8.- CUADRO RESUMEN……………………………………………… 31
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE ATEN-
TADO CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICO. 32
2.1.- CONCEPTO DEL DELITO………………………………………… 32

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 32
CONCLUSIONES ……………………………………………………… 33
BIBLIOGRAFÍA ……………………………………………………… 33

27
INTRODUCCION

El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a


sostener que se constituye en una forma de Poder social. Las facultades que el fenómeno
informático pone o coloca a disposición de los gobiernos y de las personas naturales o
jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama
de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta
necesario e imprescindible el derecho para regular los múltiples efectos de una situación
nueva y de tantas potencialidades en el medio social.

En efecto, actualmente no solo se usa las computadoras como herramientas auxiliares de


apoyo a diferentes actividades humanas, sino como medios eficaces para obtener y
conseguir información privilegiada, constituyendo de ese modo un nuevo medio de
comunicación. Así mismo, Condiciona el desarrollo de la informática, la misma que en
esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos.

La informática está presente en todas las actividades más o menos importantes que
desarrolla el hombre en la vida moderna. Todas las ramas del saber humano se rinden
ante los progresos tecnológicos y comienzan a utilizar los sistemas informáticos para
ejecutar tareas que en otros tiempos se hacían manualmente. No obstante, el desarrollo
sostenido de la informática también ha dado paso a conductas antisociales y delictivas que
se manifiestan de formas que eran inimaginables en tiempos pasados. Los sistemas de
computadoras ofrecen oportunidades nuevas y complicadas de infringir la ley, creando de
esa forma la posibilidad de cometer delitos tradicionales en formas no tradicionales.

El desarrollo de la informática, ha ocasionado la aparición de nuevos delincuentes, quienes


haciendo uso de los conocimientos de la informática atentan contra la integridad de los
sistemas informáticos y obtienen ingentes beneficios económicos indebidos en perjuicio
evidente de otros. Ante tal panorama, el legislador comenzó a preocuparse y formular
políticas criminales de acción para hacer frente a los que muy bien podemos denominar
"delincuentes informáticos" y otros denominan "delincuentes de cuello blanco".

La normatividad y sus antecedentes legales de este delito, son los siguientes:

Texto Legal Vigente:

Ley 30171, Ley que modifica la Ley 30096 Ley de Delitos Informáticos

Artículo 4°. Atentado contra la integridad de sistemas informáticos21

El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático,


impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días-multa.”

Texto Derogado de la Ley N° 30096:

Artículo 4°. Atentado contra la integridad de sistemas informáticos22

21
Artículo 4 de la Ley N° 30171 que modifica la Ley N° 30096 Ley de Delitos Informáticos
22
Artículo 4 de la Ley Especial de Delitos Informáticos, aprobada por Ley N°30096
28
El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o
parcialmente, un sistema informático, impide el acceso a éste, entorpece o imposibilita su
funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Código Penal – texto derogado.

Artículo 207-A23.- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no
mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento
cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas. (*)

(*) Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley


N° 30096, publicada el 22 octubre 2013.

CAPÍTULO 1: EL DELITO DE ATENTADO CONTRA LA

INTEGRIDAD DE SISTEMAS INFORMÁTICOS

1.1.- BIEN JURÍDICO PROTEGIDO.

Es la confidencialidad, integridad y disponibilidad de sistemas informáticos.

Tiene como finalidad la protección de la información frente a una posible infiltración. El


acceso ilícito se tipificará en el supuesto que una persona acceda a un sistema informático,
empero sin autorización e incluso podría excederse, generando entorpecimiento,
impedimento, imposibilitando su funcionamiento o la prestación de los servicios del titular
del bien.

Por la ubicación que le ha dado el legislador en nuestro Código Penal, con el Atentado a
la integridad de sistemas informáticos, el Estado pretende cautelar la confidencialidad,
integridad y disponibilidad de sistemas informáticos. Ello debido que la información en
tránsito o contenido en una base de datos, un sistema o red de computadoras, en la
actualidad es susceptible de valoración económica. En consecuencia, al configurarse

23
Disponible en: http://spij.minjus.gob.pe/CLP/contenidos.dll?f=templates&fn=default-
codpenal.htm&vid=Ciclope:CLPdemo

29
cualquiera de las conductas denominadas en conjunto, se ocasiona daño económico o
patrimonial al dueño o titular de la base de datos, sistema o red de computadoras. Así la
conducta del agente no esté dirigida a obtener un beneficio económico personal, su propia
realización en forma automática ocasiona un perjuicio patrimonial a la víctima o sujeto
pasivo.

En ese sentido, no compartimos posición con Durand Valladares (1678) cuando sostiene
que de la lectura del tipo penal se puede advertir que el bien jurídico protegido en este
delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. El tipo no exige que
el sujeto tenga la finalidad de obtener un beneficio económico, este requisito es constitutivo
de la modalidad agravada, más no de las conductas descritas en el tipo básico, ya que el
legislador considera el mero ingreso no autorizado como afectación a la intimidad. No
obstante, -concluye el citado autor-, el bien jurídico protegido en estos delitos es la
seguridad de los sistemas informáticos y no el patrimonio ni la intimidad24.

1.1.1.- BIEN JURIDICO PRINCIPAL. - Los Sistemas Informáticos

1.1.2.- BIENES JURÍDICOS SECUNDARIOS. - La Información

1.2.- ELEMENTOS OBJETIVOS DEL DELITO.

El delito de acceso ilícito está referido a los casos en los que una persona accede a un
sistema informático sin contar con la autorización requerida o excediendo de esta, violando
los mecanismos de seguridad que hubieran implementado para evitar tal acceso.

Nótese que el tipo penal sanciona el mero acceso, sin requerir para su configuración que
se sustraiga o elimina información, o que se cause un perjuicio de cualquier otra naturaleza.

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA. - Es toda aquella acción, típica, antijurídica y


culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.

1.2.2.- VERBOS RECTORES.- Tenemos los siguientes:

a. Inutiliza, total o parcialmente, un sistema informático

b. Impide el acceso a un sistema informático.

c. Entorpece el funcionamiento del Sistema informático.

d. Imposibilita el funcionamiento de un sistema informático.

e. Entorpece la prestación de los servicios del sistema informático.

f. Imposibilita la prestación de los servicios del sistema informático.

Inutiliza.- Hacer inútil, vano o nulo algo25.

24
Salinas, R. Código Penal Parte Especial. Lima-Perú. Libro digitalizado
25 http://dle.rae.es/?id=M1PUFey
30
Impide.- Estorbar o imposibilitar la ejecución de algo26.

Entorpece.- Dificultar, obstaculizar27.

Imposibilita .- Quitar la posibilidad de ejecutar o conseguir algo.28

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Para la perpetración de este delito se requiere el DOLO, netamente, entendido como la


intención, voluntad de acceder a un sistema informático sin tener la autorización respectiva
o excediendo de la autorización que tiene.

1.4.- SUJETO ACTIVO.

Cualquier persona que acceda a un sistema informático.

1.5.- SUJETO PASIVO.

Es quien ejerce la titularidad del sistema informático o la persona natural o jurídica a quien
hacen referencia los datos del mencionado sistema.

1.6.- FIGURAS AGRAVADAS.

En este delito no se consignan formas agravadas.

1.7. SANCIÓN.

Esta conducta se sanciona con una pena privativa de libertad no menor de tres ni mayor
de seis años y con ochenta a ciento veinte días-multa”.

1.7.1.- PENA PRINCIPAL.- La pena principal para este delito es no menor de tres ni mayor
de seis años

1.7.2.- PENA ACCESORIA.- La pena secundaria o accesoria para este delito es de ochenta
a ciento veinte días-multa”.

1.8.- CUADRO RESUMEN:

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Es la confidencialidad, integridad y disponibilidad de datos y


sistemas informáticos

2 SUJETO ACTIVO Cualquier persona que acceda al sistema informático.

3 SUJETO PASIVO El titular de este sistema, quien puede ser una persona natural o
jurídica.

26 http://dle.rae.es/?id=L2bDcT6
27 http://dle.rae.es/?id=FjIfNqQ
28
http://dle.rae.es/?id=L5kQ4rE
31
4 CONDUCTA TÍPICA El que:

a. Inutiliza, total o parcialmente, un sistema informático

b. Impide el acceso a un sistema informático.

c. Entorpece el funcionamiento del Sistema informático.

d. Imposibilita el funcionamiento de un sistema informático.

e. Entorpece la prestación de los servicios del sistema informático.

d. Imposibilita la prestación de los servicios del sistema


informático.

5 PENA Una pena privativa de libertad no menor de tres ni mayor de seis


años y con ochenta a ciento veinte días-multa.

6 FORMA AGRAVADA En este delito no se consignan formas agravadas

7 PENA AGRAVADA En este delito no se consignan penas agravadas

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE ATENTADO


CONTRA LA INTEGRIDAD DE SISTEMAS INFORMÁTICOS

2.1.- CONCEPTO DEL DELITO.

Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas y que
tiene como objetivo inutilizar, total o parcialmente, un sistema informático, impide el acceso
a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios.

Antes de realizarse el convenio de Budapest, existían ya ciertos estudios en el tratamiento


de Delitos Informáticos.

El delito informático implica actividades criminales que los países han tratado de encuadrar
en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones,
perjuicios, estafas. Sin embargo, debe destacarse que el uso de las técnicas informáticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la
necesidad de regulación por parte del derecho.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CIBERCRIMEN

El artículo 4° de la Ley de Delitos Informáticos guarda relación de compatibilidad con el Art.


5º del Convenio de Budapest en tanto se puede entender la “obstaculización grave” de un
sistema informático con el de la “inutilización total o parcial” del sistema informático,
mediante la introducción, transmisión, daño, borrado, deterioro, alteración o supresión de
datos informáticos.

32
Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]

Artículo 5°. Atentados contra la integridad del sistema

Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se

estimen necesarias para prever como infracción penal, conforme a su derecho

interno, la obstaculización grave, cometida de forma dolosa y sin autorización, del


funcionamiento de un sistema informático, mediante la introducción, transmisión, daño,
borrado, deterioro, alteración o supresión de datos informáticos.

Estados Unidos29 adoptó en 1994 del Acta Federal de Abuso Computacional (18 U.S.C.
Sec.1030) que modificó al Acta de Fraude y Abuso Computacional de 1986. En la cual
sanciona el acceso ilegal (definiendo claramente lo que se entiende por hacking), el daño
de información, la propagación de virus, fraude, extorsión utilizando la información obtenida
para ello; con penas que van desde uno a diez años y multa, aplicada en todos los estados
de este país.

CONCLUSIONES

Las nuevas realidades de la tecnología y la informática que se han venido desarrollando


en este mundo globalizado fueron por el acelerado desarrollo y su incidencia directa en
varios ámbitos de la sociedad, alcanzado el rango de bienes jurídicos protegidos por el
ordenamiento jurídico –particularmente por el Derecho Penal. Por lo que una vez más nos
hace pensar que estamos en presencia de un proceso de transnacionalización de Derecho
Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación
de un sistema garantista capaz de proteger los derechos de información. Para que este
sistema garantista del Derecho Penal de la Tecnología y la Información surta efectos, es
necesario el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas
señaladas por las diferentes organizaciones mundiales, y de esta manera los usuarios de
la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso
mundo de ciberespacio.

BIBLIOGRAFÍA

a) Ley N° 30171 que modificada la Ley N° 30096 - Ley de Delitos

Informáticos
b) Ley Especial de Delitos Informáticos, aprobada por Ley N°30096

c) Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]

d) Salinas, R. Código Penal Parte Especial. Lima-Perú. Libro digitalizado

e) http://spij.minjus.gob.pe

29 https://prezi.com/plh-b8cwkjmp/delitos-contra-datos-y-sistemas-informativ/
33
2.4. DELITO DE PROPOSICIONES A NIÑOS, NIÑAS
Y ADOLESCENTES CON FINES SEXUALES
POR MEDIOS TECNOLÓGICOS (GROOMING)

AUTOR:

Abog. ROBERTO DELGADO TUESTA

SUMARIO

INTRODUCCIÓN............................................................................... 35
CAPÍTULO 1: EL DELITO DE GROOMING…………………………. 35
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 36
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 38
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 40
1.4.- SUJETO ACTIVO………………………………………………….. 40
1.5.- SUJETO PASIVO………………………………………………….. 40
1.6.- FIGURAS AGRAVADAS………………………………………….. 40
1.7.- SANCIÓN…………………………………………………………… 41
1.8.- CUADRO RESUMEN……………………………………………… 41
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
GROOMING....................................................................................... 43
2.1.- CONCEPTO DEL DELITO………………………………………… 43

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 44
CONCLUSIONES ……………………………………………………… 44
BIBLIOGRAFÍA ……………………………………………………… 46

34
INTRODUCCIÓN
El delito de grooming, tipificado en nuestra legislación como delito informático contra la
indemnidad y libertad sexuales, regulado con el nombre de “proposiciones a niños, niñas y
adolescentes con fines sexuales por medios tecnológicos”, que se encuentra regulado en
el artículo 5° de la Ley de Delitos Informáticos N° 30096 –LDI- (artículo modificado por Ley
N° 30171); que sanciona a “el que, a través de internet u otro medio análogo contacta con
un menor de catorce años para solicitar u obtener de él material pornográfico o para llevar
a cabo actividades sexuales con él (…)”

Esta es una figura penal, sui generis, pues nuestro legislador también ha tipificado idéntica
conducta en el Código Penal -artículo 183B-, que reprime a “el que contacta con un menor
de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él” (…); donde el criterio para dividir una conducta de la otra es
el mecanismo o medio utilizado por el agente para cometer el ilícito.

En efecto, si este ––el agente––, utiliza los medios convencionales como la carta,
telegrama, una conversación directa o indirecta, se le aplicará el Código Penal. Sin
embargo, si para la realización de su comisión, hace uso de la tecnología de la información
y comunicación ––en adelante TIC––, como el Messenger, correo electrónico, Facebook,
Twitter, web, etc.,- se le aplicará la Ley de Delitos informáticos –LDI-.

Nótese que, tal como se ha advertido, el criterio utilizado por el legislador para diferenciar
un delito del otro es el medio comisivo utilizado por el agente en uno u otro caso; estribando
en ello la crítica de si en puridad el delito de grooming, es un delito informático o no.

CAPÍTULO 1: EL DELITO DE GROOMING

El grooming se define como un comportamiento sexual ilícito que comprende una cadena
ordenada de conductas, cuyo primer eslabón comienza cuando el agente —cualquier
persona mayor de edad— siempre mediante el uso de la TIC, procede a contactar con un
menor de edad ––a veces haciéndose pasar por otro menor––; luego cuidadosamente va
desarrollando lazos emocionales con él, va registrando datos personales de este, utilizando
esa información lo va seduciendo y/o provocando; para finalmente llegar al último eslabón
de la cadena, en el que se manifiesta el verdadero propósito que lo ha motivado: el solicitar
u obtener del menor material pornográfico, o proponerle llevar a cabo actividades de
connotación sexual con él.

En este sentido, Peña Labrine, define la figura del ciberacoso infantil o grooming como el
conjunto de “acciones desplegadas por un adulto, para tomar contacto con un niño, a través
de cualquier medio tecnológico con el objeto de entablar una relación o crear una conexión
emocional con él, ganarse su confianza, disminuir sus inhibiciones y finalmente
determinarlo para involucrarse en situaciones de carácter sexual”30.

30
Peña, D. (2014). Aproximación criminógena: delitos informáticos contra la indemnidad y libertades sexuales
Ley Nº 30096. [versión digital Adobe], p. 4. Disponible en:
https://www.uigv.edu.pe/fileadmin/facultades/derecho/Archivos/ARTICULOS_DOCENTES/ARTICULO_DELIT
OS_INFORMATICOS_INDEMNIDAD_SEXUAL_2014.pdf
35
Desde la aparición del delito informático, se discute si este debe considerarse como una
infracción penal independiente y, en consecuencia, con un bien jurídico particular
merecedor de una legislación especial, o, si se trata únicamente de una nueva forma o
medio de comisión de delitos que ya se encontraban regulados en la ley penal.

A estas alturas, si bien ya se reconoce la autonomía jurídico-penal de los delitos


informáticos; sin embargo, cuando nos encontramos ante un caso específico, aún no
podemos distinguirlo con claridad; planteándose al respecto, interrogantes sobre cuál es el
criterio para diferenciarlo de un delito común: así, ¿será por el bien jurídico afectado?, ¿lo
será la modalidad o instrumento utilizado para su comisión?, ¿será la calidad o
particularidad del agente especializado en informática para su comisión?, ¿será el rango
nacional o internacional de sus efectos dañinos?, o los mecanismos procesales
especializados para su investigación? No siendo fácil estas respuestas planteadas;
resultando así que nos encontramos frente a una institución jurídico-penal compleja, donde
cada uno de los criterios señalados ciertamente resultan útiles para su identificación y
tratamiento.

En ese contexto, tenemos que en cuanto a la forma de su comisión, los delitos se dividen
en: delitos que utilizan como instrumento para su comisión la TIC; y, delitos donde la TIC
constituye el propio objeto del delito, afectando en este caso un bien jurídico particular; así
convenimos que, no todo delito puede ser clasificado como delito informático por el
solo hecho de haberse empleado la computadora u otro instrumento tecnológico
para su comisión, planteando como criterio para reconocer un delito informático de
uno que no lo es, cuando aquel, no sea posible realizarse sin la intervención o uso
de la tecnología de la información y comunicación.

Desde este punto de vista, convenimos que el contactar a un menor de edad para obtener
de él material pornográfico o para llevar a cabo actividades sexuales con él, es posible
ejecutarlo sin la intervención o uso de la tecnología de la información y comunicación –TIC-
, situación que precisamente lo regula el tipo penal previsto en el artículo 183-B del Código
Penal; con lo que determinamos que el delito de grooming, es una modalidad de un delito
preexistente, que se realiza mediante el uso de la TIC; consecuentemente en puridad no
estamos frente a un delito informático.

1.1.- BIEN JURÍDICO PROTEGIDO

1.1.1.- BIEN JURIDICO PRINCIPAL.- En el delito de grooming, atendiendo a la redacción


del tipo penal debemos entender que el bien jurídico –principal- protegido es tanto la
indemnidad sexual ––primer párrafo–– de los menores de 14 años; como la libertad sexual
––segundo párrafo–– de los menores de entre 14 y 18 años.

En cuanto a la indemnidad o intangibilidad sexual que se protege en el primer párrafo, se


encuentra establecido en la doctrina y la jurisprudencia que en las agresiones de
connotación sexual en agravio de menores de 14 años, no puede afectarse una libertad
que no poseen, sino la salud y condiciones físicas, psicológicas necesarias para lograr un
normal desarrollo de la personalidad en el ámbito sexual por cuanto aún no han alcanzado
la madurez para decidir de manera libre el ejercicio de su sexualidad.

36
La indemnidad sexual puede ser entendida entonces, como una manifestación de la
dignidad de la persona humana, “una esfera que se puede ver gravemente comprometida,
como consecuencia de relaciones ––o agresiones–– sexuales prematuras”31.

En el grooming, en agravio de menores de 14 años, el agente, al realizar las conductas


descritas en el tipo penal, lo que ataca es justamente la salud y las condiciones físicas
psicológicas necesarias para lograr un normal desarrollo de la personalidad en el ámbito
sexual del menor.

Respecto a la libertad sexual que se protege en el segundo párrafo, lo que se protege es


la novísima libertad sexual del menor de 14 a 18 años reconocida por la jurisprudencia
constitucional en el ámbito penal32, entendida esta, como una manifestación del derecho al
libre desarrollo de la personalidad del menor; la cual comprende la libre disposición del
propio cuerpo, sin más limitaciones que el respeto a la libertad ajena; y, como facultad de
repeler agresiones sexuales de terceros33. Esto entendido en un sentido positivo dinámico,
como la capacidad que tiene en este caso el menor de entre 14 y 18 años de disponer
libremente de su cuerpo para efectos sexuales; así como en un sentido negativo-pasivo
que se concreta en la capacidad de negarse a ejecutar o tolerar actos sexuales en los que
no quiere participar.

Así, conforme a la redacción del tipo penal, esta libertad se ve vulnerada cuando el agente
logra del menor el consentimiento a sus propósitos mediante el empleo del engaño, lo que
en un primer momento podría tentarnos a que estos serían los elementos normativos
propios del delito de seducción; sin embargo, debe debemos caer en la cuenta que la
jurisprudencia ha determinado de manera restrictiva los estrictos contornos que determinan
la comisión del delito de seducción.

Como ya hemos anotado, en el delito de grooming, previsto en el segundo párrafo del


artículo 5 de la LDI, el legislador ha previsto una pena menor a la conminada en el primer
párrafo, sin embargo no se define a qué tipo de engaño nos remite el tipo penal, pues
debemos tener en cuenta que en el iter criminis de este delito, el agente, aprovechando el
anonimato propio de las comunicaciones que se efectúan con propósitos ilícitos, casi
siempre, utiliza el engaño para lograr ganarse la confianza del menor, haciéndose pasar
por otro menor que sea conocido o no de este, o de pronto circunstancialmente hacerse
pasar por el enamorado de la menor de entre 14 y 18 años. Entendiéndose que la pena
resulta ser menor a la conducta desplegada según el primer párrafo por cuanto en el primer
caso el menor no tiene libertad sexual, en tanto en el caso del segundo párrafo el menor
tiene libertad sexual, pero el consentimiento otorgado resulta viciado por el engaño
empleado por el agente.

1.1.2.- BIENES JURIDICOS SECUNDARIOS.- Si bien hemos delimitado que el delito de


grooming (o alguna de sus modalidades), no es propiamente un delito informático, también
resulta cierto que se encuentra regulada en la Ley de Delitos Informáticos, donde se
establece que el objeto de la misma es prevenir y sancionar las conductas ilícitas que

31
Peña-Cabrera, A. (2007). Delitos contra la libertad e intangibilidad sexual, Lima: Idemsa, p. 182.
32
Con la Sentencia del Tribunal Constitucional N° 00008-2012-PI/TC, al haberse derogado el inciso 3 del
artículo 173 del Código Penal, se estableció la indemnidad sexual como bien jurídico en los menores de 14
años. Después de dicha edad, el menor goza de libertad sexual.
33
Bajo, M. (1991) Manual de derecho penal, Madrid: Ceura, p. 198.

37
afecten los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidas mediante la utilización de tecnologías de la información o de la comunicación,
con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia, queda claro que
el bien jurídico establecido por el legislador son los sistemas y datos informáticos;
razón por la que en el en el caso particular, estos bienes jurídicos protegidos resultan
secundarios.

Existen tres posturas para determinar el bien jurídico protegido en los delitos informáticos.
La primera postura, rechaza la existencia de un delito informático, en la medida que, detrás
de estos, no existe un bien jurídico autónomo, considerando al delito informático solo como
una nueva forma de delitos que afectan a bienes jurídicos ya reconocidos por el
ordenamiento punitivo (como lo es el delito de grooming). La segunda postura, sostiene
que hay que diferenciar los delitos computacionales ––donde se utiliza como medio para
la perpetración del ilícito una computadora o afines––, de los delitos informáticos
propiamente dichos, los que sí tienen un nuevo bien jurídico, que debe ser regulado
legislativamente. En este sentido, el bien jurídico de esta clase específica de delitos, es la
información como valor económico de la empresa, en sus tres propiedades:
confidencialidad, integridad y disponibilidad. Finalmente, la tercera postura, señala que el
delito informático tiene tres dimensiones: la primera, la computadora es el medio para
cometer el delito; en la segunda el objeto del delito es la información contenida en los
sistemas informáticos; finalmente la tercera dimensión, los ordenadores tendrán una
transcendencia probatoria. Las dos primeras posturas se encuentran entrelazadas con la
última haciendo las tres un todo.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

Como ya lo tenemos anotado, en el primer párrafo del artículo 5° de la Ley de Delitos


Informáticos, se regula el delito contra la indemnidad sexual por medio informático,
sancionando al que, a través de internet u otro medio análogo contacte con un menor de
catorce años para solicitarle u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él.

En el segundo párrafo se estipula que, cuando la víctima tiene entre catorce y menos de
dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Villavicencio Terreros, señala que: “Este tipo penal sanciona el acto de contactar que
significa “establecer contacto o comunicación con alguien”, y el término “para” es un
elemento subjetivo que determina la intención del sujeto activo y es este elemento que
convierte a la figura penal en un tipo de tendencia interna trascendente (delitos de
intención), porque este ilícito “parte interna” requiere de una intención especial, que no
corresponde a la parte externa objetiva que en este caso es obtener material pornográfico
y/o tener actividades sexuales con el menor; por consiguiente, el tipo legal queda
consumado cuando se produce el resultado típico, no siendo necesario que el agente
consiga realizar su especifica tendencia trascendente, por estas características se clasifica
a esta figura como un delito de resultado cortado, porque en este ilícito el agente persigue
un resultado que está más allá del tipo y que ha de producirse por sí solo, sin su
intervención y con posterioridad.

38
En esta figura penal el legislador adelanta las barreras de punibilidad al sancionar el solo
hecho de contactar con el menor de edad, sin importar si logra su objetivo el cual es obtener
material pornográfico o llegar a tener actividad sexual, sin embargo este articulo tiene
muchas falencias que podría violar el principio de legalidad, al no tener una redacción clara,
y a consecuencia de este error se podría sancionar a personas que solo contactan con un
menor de edad sin tener la finalidad de obtener material pornográfico y otro similar porque
el término contactar no está delimitado, por consiguiente se estaría sancionando el solo
hecho de establecer un “contacto” o comunicación con un menor de edad”34.

En este sentido si bien estamos de acuerdo con Villavicencio, en que se adelantan las
barreras de punibilidad, no compartimos el criterio de que el tipo penal no es claro y que
podría sancionarse el mero hecho de ponerse en contacto con un menor para los fines que
sanciona el tipo penal; pues a nuestro criterio en el contacto efectuado con el menor debe
quedar evidencia de lo solicitado u obtenido por el ciber acosador.

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- Así la conducta prevista en el primer párrafo, se


materializa cuando cualquier persona –mayor de edad- contacta por internet u otro medio
análogo a un menor de catorce años, para solicitar u obtener de él material pornográfico,
o para llevar a cabo actividades sexuales con dicho menor.

De aquí se entiende, que no se sanciona el mero hecho de contactarse con el menor de


14 años, sino que en la comunicación efectuada con este, lleve implícita y de manera
objetiva una solicitud para obtener material pornográfico (vg. pedirle al menor que se tome
una foto mostrando sus partes genitales, por ejemplo, o un video de este masturbándose,
o incluso fotos o videos del menor sosteniendo relaciones sexuales con alguna otra
persona) o una solicitud o requerimiento para mantener relaciones sexuales.

Por su parte, la conducta descrita en el segundo párrafo, se materializa cuando cualquier


persona –mayor de edad- contacta por internet u otro medio análogo a un menor de entre
catorce y dieciocho años, para solicitar u obtener de él material pornográfico, o para llevar
a cabo actividades sexuales con dicho menor; mediante el empleo del engaño.

Así, entendemos, que en este supuesto tampoco se sanciona el mero hecho de contactarse
con el menor de entre 14 y 18 años, sino que en la comunicación efectuada con este, lleve
implícita y de manera objetiva una solicitud para obtener material pornográfico pero
mediante el empleo del engaño (aquí valen los ejemplos anteriores como pedirle al menor
que se tome una foto mostrando sus partes genitales por ejemplo haciéndole creer que se
sostiene conversación con su enamorado por ejemplo, o solicitarle un video de este o está
masturbándose, también en la creencia de que quien lo solicita es su enamorado) o una
solicitud o requerimiento para mantener relaciones sexuales, engañándole con intenciones
matrimoniales (propias del delito de seducción) luego de cierto intercambio de
comunicaciones que hagan viable esta proposición .

No compartimos, así las posturas que reclaman respecto a este delito una falta de
definición o precisión en el tipo penal; pues se entiende además que los operadores del
derecho –fiscales y jueces- no podrían acusar y sancionar a una persona por el mero hecho
de contactarse con un menor vía la internet.

34
Villavicencio, F. (2014). Delitos informáticos en la Ley 30096 y la modificación de la Ley 30071. [versión
digital Adobe], p. 15. Disponible en: http://bit.ly/1QoSc75
39
1.2.2.- VERBOS RECTORES.- Bajo esa línea de interpretación, tenemos que el agente
debe realizar las siguientes acciones, para configurarse la conducta prevista en el primer
párrafo del tipo penal:

a. Contactar al menor de edad por la internet u otro medio análogo.

b. Solicitar al menor material pornográfico, lo que debe ser objetivamente verificable en la


comunicación efectuada.

c. Solicitar al menor llevar a cabo actividades sexuales, lo que debe ser objetivamente
verificable en la comunicación efectuada.

La obtención de lo solicitado por parte del agente, es como consecuencia de la conducta


de este, que lo efectúa la propia víctima. En ese entender de verificarse la obtención de lo
solicitado por el agente, se acredita el delito fin (pornografía infantil o violación sexual);
pero además pone en evidencia la configuración del delito de grooming; por lo que nos
encontraremos ante un concurso real de delitos.

Por su parte, para configurarse la conducta prevista en el segundo párrafo del tipo penal,
el agente debe realizar las mismas acciones, que las detalladas para el primer párrafo pero
empleando en la comunicación el engaño, que por lo demás también debe ser
objetivamente verificable.

1.3.- ELEMENTO SUBJETIVO DEL DELITO.

Es un delito eminentemente doloso, donde la intencionalidad del agente se refleja en


obtener del menor de edad, ya sea material pornográfico o su aceptación para mantener
relaciones sexuales.

1.4.- SUJETO ACTIVO

Cualquier persona mayor de edad.

1.5.- SUJETO PASIVO

Cualquier niño que sea menor de 14 años; para la conducta descrita en el primer párrafo,
donde se protege la indemnidad sexual del menor.

Cualquier menor de entre 14 y 18 años; para la conducta descrita en el segundo párrafo,


donde se protege la libertad sexual del menor y más propiamente su consentimiento viciado
por el engaño del agente.

1.6.- FIGURAS AGRAVADAS

Las conductas descritas en el primer y segundo párrafo, no pueden considerarse como


agravante o atenuante una de la otra, pues se protegen bienes jurídicos distintos, en el
primer presupuesto de hecho se cautela la indemnidad sexual, en tanto en el segundo la
libertad sexual; de otro lado las víctimas del delito corresponden a dos grupos
diferenciados, en el primero los niños menores de 14 años y en el segundo a los menores
de entre 14 y 18 años.

40
En este punto, advertimos que, en el supuesto previsto en el primer párrafo, la norma no
gradúa la pena a imponerse de acuerdo a la edad de la víctima, como la que se plasma
por ejemplo en el artículo 173º, sin embargo, este podría ser un parámetro para imponer
sanción por parte del juez en cada caso específico.

1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- La conducta descrita en el primer párrafo del artículo 5° de la


LDI, se sanciona con pena privativa de libertad no menor de cuatro ni mayor de ocho años

La conducta descrita en el segundo párrafo del artículo 5° de la LDI, se sanciona con pena
privativa de libertad no menor de tres ni mayor de seis años.

1.7.2.- PENA ACCESORIA.- La conducta descrita en el primer párrafo del artículo 5° de la


LDI, se sanciona con inhabilitación conforme a los numerales 1,2 y 4 del artículo 36 del
Código Penal (La inhabilitación produce, según disponga la sentencia: 1. Privación de la
función, cargo o comisión que ejercía el condenado, aunque provenga de elección popular;
2. Incapacidad o impedimento para obtener mandato, cargo, empleo o comisión de carácter
público; y 4. Incapacidad para ejercer por cuenta propia o por intermedio de tercero
profesión, comercio, arte o industria, que deben especificarse en la sentencia).

La conducta descrita en el segundo párrafo del artículo 5° de la LDI, se sanciona con


inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

1.8.- CUADRO RESUMEN: DELITO DE GROOMING

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Principal: Primer párrafo: La indemnidad sexual de los


niños menores de 14 años.

Segundo párrafo: La libertad sexual de los menores de


entre 14 y 18 años, cuando media engaño.

Secundario: Primer y segundo párrafos: Los datos e


información.

2 SUJETO ACTIVO Cualquier Persona mayor de edad.

3 SUJETO PASIVO Primer párrafo: Los niños menores de 14 años.

Segundo párrafo: Los menores de entre 14 y 18 años.

4 CONDUCTA TÍPICA Para configurarse la conducta prevista en el primer


párrafo del tipo penal, el agente debe realizar las
siguientes acciones:

a. Contactar con un menor de edad por la internet u


otro medio análogo.

b. Solicitar al menor material pornográfico o llevar a


cabo actividades sexuales, lo que debe ser
41
objetivamente verificable en la comunicación
efectuada.

La obtención de lo solicitado por parte del agente, es


como consecuencia de la conducta de este, que lo
efectúa la propia víctima.

Al verificarse la obtención de lo solicitado por el agente,


se acredita el delito fin (pornografía infantil o violación
sexual); pero además se acredita el delito de grooming;
por lo que nos encontraremos ante un concurso real de
delitos.

Para la configuración de la conducta prevista en el


segundo párrafo del tipo penal, el agente debe realizar
las mismas acciones, que las detalladas para el primer
párrafo, pero empleando en la comunicación el
engaño, que por lo demás también debe ser
objetivamente verificable.

5 PENA PENA PRINCIPAL

La conducta descrita en el primer párrafo del artículo


5° de la LDI, se sanciona con pena privativa de libertad
no menor de cuatro ni mayor de ocho años

La conducta descrita en el segundo párrafo del artículo


5° de la LDI, se sanciona con pena privativa de libertad
no menor de tres ni mayor de seis años.

PENA ACCESORIA

La conducta descrita en el primer párrafo del artículo


5° de la LDI, se sanciona con inhabilitación conforme a
los numerales 1,2 y 4 del artículo 36 del Código Penal
(La inhabilitación produce, según disponga la
sentencia: 1. Privación de la función, cargo o comisión
que ejercía el condenado, aunque provenga de
elección popular; 2. Incapacidad o impedimento para
obtener mandato, cargo, empleo o comisión de
carácter público; y 4. Incapacidad para ejercer por
cuenta propia o por intermedio de tercero profesión,
comercio, arte o industria, que deben especificarse en
la sentencia).

La conducta descrita en el segundo párrafo del artículo


5° de la LDI, se sanciona con inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal.

42
6 FORMAS Las conductas descritas en el primer y segundo
AGRAVADAS O párrafo, no pueden considerarse como agravante o
ATENUADAS atenuante una de la otra, pues se protegen bienes
jurídicos distintos, en el primer presupuesto de hecho
la indemnidad sexual, en tanto en el segundo la libertad
sexual; de otro lado las víctimas del delito
corresponden a dos grupos diferenciados, en el
primero los niños menores de 14 años y en el segundo
a los menores de entre 14 y 18 años.

Advertimos que en el supuesto previsto en el primer


párrafo, la norma no gradúa la pena a imponerse de
acuerdo a la edad de la víctima, como la que se plasma
por ejemplo en el artículo 173º, sin embargo este
podría ser un parámetro para imponer sanción por
parte del juez en cada caso específico.

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE GROOMING

2.1.- CONCEPTO DEL DELITO

El delito de grooming, también llamado “cyberacoso” en los medios de información e


incluso por parte de la doctrina, se define como la acción encaminada a establecer una
relación y control emocional sobre un menor de edad –a veces incluso de edades
tempranas- a través de las Tecnologías de la Información y Comunicación –TIC-, cuya
finalidad última es la de abusar sexualmente del mismo, ya sea prevaliéndose de la
confianza ganada o incluso de manera forzada; ello incluyendo en algunas variantes
delictivas actitudes de acoso o auténtica coacción hacia el menor.

Así, se considera el grooming como el conjunto de acciones tendientes a conseguir, por


parte de un acosador adulto, que un menor de edad con quien pretende alcanzar una
relación de confianza mediante los modernos medios de comunicación, se desnude, realice
actos sexuales para su satisfacción, le envíe imágenes de lo anterior, o acceda a un
encuentro directo donde mantener relaciones sexuales; estas variantes, han
sido tipificadas como delito en el artículo 5º de nuestra Ley de Delitos Informáticos.

Se pretende así evitar el ataque y acceso directo de los llamados “depredadores sexuales”,
que de nuevo a través del mundo telemático pueden contactar fácilmente con los menores
a través de las redes sociales, aunque también por medio de foros, chats, o programas
IRC, que además en los últimos tiempos frecuentemente incluyen la posibilidad de
llamadas o conversaciones en tiempo real35.

35
MORILLAS FERNÁNDEZ. (2005). Análisis dogmático y criminológico de los delitos de pornografía infantil
(Especial consideración de las modalidades comisivas relacionadas con Internet). Madrid: Dykinson S.L., p.
193 y ss.
43
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

En el Convenio contra la cibercriminalidad, también conocido como Convenio de Budapest


-artículo 09- se invoca a los países miembros, la adopción de medidas legislativas
específicamente para combatir la comisión de delitos relacionados con la pornografía
infantil. Luego contempla dentro de sus modalidades las siguientes conductas: la
producción, con la intención de difundirla; la oferta o la puesta a disposición; la difusión o
la transmisión; la adquisición, para uno mismo o para otros, de pornografía infantil a través
de un sistema informático y la posesión de pornografía infantil en un sistema informático o
en un dispositivo de almacenamiento de datos informáticos.

Se entiende como pornografía infantil todo material pornográfico que contenga la


representación visual de un menor adoptando un comportamiento sexualmente explícito,
una persona que parezca un menor adoptando un comportamiento sexualmente explícito
imágenes realistas que representen a un menor adoptando un comportamiento
sexualmente explícito, entendiendo por menor a toda persona menor de 18 años,
señalando que las partes podrán, no obstante, exigir un límite de edad inferior, que deberá
ser como mínimo de 16 años.

En ese sentido, podemos sostener que, tal como refiere Ricardo Elías Puelles, en su
documento de trabajo denominado, Luces y sombras en la lucha contra la delincuencia
informática en el Perú36: “el delito de proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos regulado en la Ley de Delitos Informáticos –LDI-, no
forma parte de las recomendaciones efectuadas por el Convenio de Budapest, sino
del Convenio del Consejo de Europa sobre la Protección de Niños contra la Explotación
Sexual y el Abuso Sexual del 25 de octubre del 2007” (p. 18).

En consecuencia, si bien era necesaria la tipificación del delito de grooming, a nuestro


criterio, no debió ser incorporado a la Ley de Delitos Informáticos, sino colocarse como una
modalidad de la conducta prevista en el artículo 183-B del Código Penal, ya mencionado
líneas arriba.

CONCLUSIONES

1. El delito de grooming es una figura penal, sui generis, pues nuestro legislador también
ha tipificado idéntica conducta en el Código Penal -artículo 183B-; siendo el criterio
diferenciador de una conducta de la otra, el mecanismo o medio utilizado por el agente
para cometer el ilícito.

2. El ciber acoso infantil o grooming, es un comportamiento sexual ilícito que comprende


una cadena ordenada de conductas, cuyo primer eslabón comienza cuando el agente,
mediante el uso de la TIC, procede a contactar con un menor de edad, desarrollando lazos
emocionales con este, para ir registrando datos personales de este, y utilizando esa

36
PUELLES, R. (S/F) Documento de trabajo: Luces y sombras en la lucha contra la delincuencia informática en
el Perú. Disponible en: http://bit.ly/1m1tnRG

44
información provocarlo o seducirlo; para finalmente solicitarle u obtener del menor material
pornográfico, o proponerle llevar a cabo actividades de connotación sexual.

3. No todo delito en el que se emplee una computadora u otro instrumento tecnológico,


puede ser clasificado como delito informático; siendo el criterio para identificar un delito
informático, cuando este no es posible de realizarse sin la intervención o uso de la
tecnología de la información y comunicación.

4. El contactar a un menor de edad para obtener de él material pornográfico o para llevar


a cabo actividades sexuales con él, es posible ejecutarlo sin la intervención o uso de la
tecnología de la información y comunicación –TIC-, situación que precisamente lo regula
el tipo penal previsto en el artículo 183-B del Código Penal; con lo que determinamos que
el delito de grooming, es una modalidad de un delito preexistente, que se realiza mediante
el uso de la TIC; consecuentemente en puridad no es un delito informático.

5. En el delito de grooming, el bien jurídico protegido –principal- es tanto la indemnidad


sexual -primer párrafo- de los niños menores de 14 años; como la libertad sexual -segundo
párrafo- de los menores de entre 14 y 18 años.

6. En el delito de grooming, el bien jurídico protegido –secundario- establecido por el


legislador son los sistemas y datos informáticos.

7. Con el delito de grooming, se adelantan las barreras de punibilidad.

8. No resulta ser cierto el criterio esbozado por algunos autores, de que el tipo penal de
grooming no es claro y que podría sancionarse el mero hecho de ponerse en contacto con
un menor para los fines que sanciona el tipo penal; pues a nuestro criterio en el contacto
efectuado con el menor debe quedar evidencia objetiva de lo solicitado u obtenido por el
ciber acosador.

9. Para configurarse la conducta prevista en el primer párrafo del tipo penal, el agente debe:
a. Contactar al menor de edad por la internet u otro medio análogo; y b. Solicitar al menor
material pornográfico o llevar a cabo actividades sexuales, lo que debe ser objetivamente
verificable en la comunicación efectuada.

10. De verificarse la obtención de lo solicitado por el agente (material pornográfico o las


relaciones sexuales), se acredita el delito fin (pornografía infantil o violación sexual); así
como la materialización del delito de grooming; encontrándonos ante un concurso real de
delitos.

11. Para configurarse la conducta prevista en el segundo párrafo del tipo penal, el agente
debe realizar las mismas acciones que las detalladas para el primer párrafo, pero
empleando en la comunicación el engaño, que por lo demás también debe ser
objetivamente verificable.

12. El delito de grooming es eminentemente doloso, donde la intencionalidad del agente


se refleja en obtener del menor de edad, ya sea material pornográfico o su aceptación para
mantener relaciones sexuales.

13. Sujeto activo del delito de grooming, puede ser cualquier persona mayor de edad.

45
14. Sujeto pasivo del delito de grooming, puede ser cualquier niño que sea menor de 14
años; para la conducta descrita en el primer párrafo, donde se protege la indemnidad sexual
del menor.

15. Sujeto pasivo del delito de grooming, puede ser cualquier menor de entre 14 y 18 años;
para la conducta descrita en el segundo párrafo, donde se protege la libertad sexual del
menor y más propiamente su consentimiento viciado por el engaño del agente.

16. Las conductas descritas en el primer y segundo párrafo del tipo penal del delito de
grooming, no pueden considerarse como agravante o atenuante una de la otra, pues se
protegen bienes jurídicos distintos, en el primer presupuesto de hecho se cautela la
indemnidad sexual, en tanto en el segundo la libertad sexual; de otro lado las víctimas del
delito corresponden a dos grupos diferenciados, en el primero los niños menores de 14
años y en el segundo a los menores de entre 14 y 18 años.

17. En el supuesto de hecho previsto en el primer párrafo, la norma no gradúa la pena a


imponerse de acuerdo a la edad de la víctima, como la que se plasma por ejemplo en el
artículo 173º, sin embargo, este podría ser un parámetro para imponer sanción por parte
del juez en cada caso específico.

18. El delito de proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos regulado en la Ley de Delitos Informáticos –LDI-, también conocido como
grooming, no forma parte de las recomendaciones efectuadas por el Convenio de
Budapest, sino del Convenio del Consejo de Europa sobre la Protección de Niños contra
la Explotación Sexual y el Abuso Sexual del 25 de octubre del 2007.

19. Si bien era necesaria la tipificación del delito de grooming, no debió ser incorporado a
la Ley de Delitos Informáticos, sino colocarse como una modalidad de la conducta prevista
en el artículo 183-B del Código Penal.

BIBLIOGRAFÍA

 PEÑA LABRIN, Daniel Ernesto. (2014). Aproximación criminógena: delitos


informáticos contra la indemnidad y libertades sexuales Ley Nº 30096. Disponible:
https://www.uigv.edu.pe/fileadmin/facultades/derecho/Archivos/ARTICULOS_DOC
ENTES/ARTICULO_DELITOS_INFORMATICOS_INDEMNIDAD_SEXUAL_2014.
pdf
 PEÑA-CABRERA FREYRE, Alonso Raúl. (2007). Delitos contra la libertad e
intangibilidad sexual, Lima: Idemsa.
 Sentencia del Tribunal Constitucional Nº 00008-2012-PI/TC.
 BAJO FERNÁNDEZ, Miguel. (1991) Manual de derecho penal, Madrid: Ceura.
 VILLAVICENCIO TERREROS, Felipe. (2014). Delitos informáticos en la Ley 30096
y la modificación de la Ley 30071. Disponible en: http://bit.ly/1QoSc75
 MORILLAS FERNÁNDEZ. (2005). Análisis dogmático y criminológico de los delitos
de pornografía infantil (Especial consideración de las modalidades comisivas
relacionadas con Internet). Madrid: Dykinson S.L.
 PUELLES, Ricardo Elias. Luces y sombras en la lucha contra la delincuencia
informática en el Perú. Disponible en: http://bit.ly/1m1tnRG

46
2.5. DELITO DE INTERCEPTACIÓN DE DATOS
INFORMÁTICOS

AUTORES:

 Abog. Jesús Julio Flores Castillo.

 Abog. Wesley Itamar Pisango Sias

SUMARIO

INTRODUCCIÓN............................................................................... 48
CAPÍTULO 1: EL DELITO DE GROOMING…………………………. 48
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 48
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 48
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 48
1.4.- SUJETO ACTIVO………………………………………………….. 48
1.5.- SUJETO PASIVO………………………………………………….. 49
1.6.- FIGURAS AGRAVADAS………………………………………….. 49
1.7.- SANCIÓN…………………………………………………………… 49
1.8.- CUADRO RESUMEN……………………………………………… 49
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
GROOMING....................................................................................... 50
2.1.- CONCEPTO DEL DELITO………………………………………… 50

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 51
BIBLIOGRAFÍA ……………………………………………………… 52

47
INTRODUCCIÓN.

El Proceso de integración cultural, económica, y social a nivel mundial, conocido como


“globalización”, viene acompañado del gran desarrollo de la tecnología de la información y
comunicación y la masificación de la misma, viene jugando un papel importante en el
desarrollo cultural1. Sin embargo así como avanza la tecnología en nuestra sociedad
también aparecen nuevas modalidades delictivas, creando una problemática en la
sociedad el uso ilegitimo de las tecnologías de la información y de la comunicación, es por
ello que el Estado peruano el 22 de octubre del 2013, publico en el diario oficial El Peruano
la ley N° 30096 – Ley de delitos informáticos, el cual regulo nuevas formas delictivas, pero
a pesar de haber otorgado una mayor protección en este ámbito no estuvo exenta de
críticas, ya sea por la forma en cómo se llevó a cabo su aprobación o por su contenido en
sí, es por ello que el 10 de marzo del presente año se publicó la ley N° 30171 que modifico
disposiciones de la ley 30096.

El presente trabajo tiene como objeto desarrollar el Delito de Interceptación de Datos


Informáticos y su análisis comparado con el convenio contra el Cybercrimen en relación a
la ley N° 30096 y su modificatoria.

CAPITULO 1: EL DELITO DE INTERCEPTACION DE DATOS INFORMATICOS

1.1.- BIEN JURIDICO PROTEGIDO.

El bien jurídico tutelado en los delitos informáticos es la Información como bien jurídico
principal y como bienes jurídicos secundarios los demás bienes afectados a través de este
tipo de delito como son la indemnidad sexual, intimidad, etc. Respecto de la información,
debe ser entendida como el contenido de las bases y/o banco de datas o el producto de
los procesos informáticos automatizados; por lo tanto, se constituye en un bien autónomo
de valor económico y es la importancia del valor económico de la información lo que ha
hecho que se incorpore como bien jurídico Tutelado2

1.2.- ELEMENTOS OBJETIVOS DEL DELITO.

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- El que deliberadamente e ilegítimamente


intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas
las emisiones electromagnéticas provenientes de un sistema informático que transporta
dichos datos informáticos.

1.2.2.- VERBOS RECTORES.- El único verbo rector que considera el tipo legal es el verbo
“Interceptar”.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Es un delito de carácter doloso.

1.4.- SUJETO ACTIVO.

El delito de Interceptación de Datos Informáticos es un tipo penal simple, ya que en su

1
VILLAVICENCIO, F (2014), Delitos informáticos en la Ley 30096 y la modificación de la ley 30071.
2
Ibid, p.6.
48
redacción típica comienza con “El que” sin que se denote calidad especial alguna del sujeto
que incurre en la conducta tipificada3, por lo que el sujeto activo será cualquier persona.

1.5.- SUJETO PASIVO.

Al igual, que sujeto activo lo puede ser cualquier persona el sujeto pasivo también es
cualquiera, la norma penal no distingue a un sujeto pasivo especifico, considerándose de
esta manera a las personas jurídicas ya sea públicas o privadas.

1.6.- FIGURAS AGRAVADAS.

 El primer agravante se aplica cuando la interceptación recaiga sobre información


clasificada como secreta, reservada o confidencial, de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la información Pública, cuya penalidad
oscila entre los cinco y ocho años.

 El segundo agravante se aplica cuando la interceptación recaiga sobre información


que compromete a la defensa, seguridad o soberanía nacional, cuya penalidad
oscila entre los ocho y diez años.

 La tercera agravante consiste en la calidad del agente -integrante de una


organización criminal- comete el delito cuya penalidad se incrementa hasta en un
tercio por encima del máximo legal previsto en los supuestos anteriores.

1.7.- SANCIÓN.

Para el delito base, la pena privativa de libertad es no menor de tres ni mayor de ocho
años, y en sus formas agravadas tenemos no menor de cinco ni mayor de ocho cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial; la pena
no será menor de menor de ocho años ni mayor de diez cuando el delito comprometa la
defensa, seguridad o soberanía nacional; y se podrá incrementar hasta en un tercio por
encima del máximo legal previsto en los anteriores supuestos, si el agente comete el delito
como integrante de una organización criminal. La norma penal no señala una pena
accesoria sin embargo se podrá utilizar alguna pena accesoria, estipulada en el artículo 36
del Código Penal según sea el caso.

1.8.- CUADRO RESUMEN.

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO La Información

2 SUJETO ACTIVO Cualquier Persona

3 SUJETO PASIVO Titular de los datos

4 CONDUCTA TÍPICA El que:

a. El que deliberadamente intercepta datos

3
Mesa, A.M, (2012), La interceptación de datos informáticos entre la licitud y lo delictual, Lámpsakos N° 8 –
Colombia, p. 67.
49
informáticos.

b. El que ilegítimamente intercepta datos


informáticos

5 PENA 3 - 8 años de PPL

6 FORMA AGRAVADA – El primer agravante se aplica cuando la


interceptación recaiga sobre información
clasificada como secreta, reservada o
confidencial, de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la
información Pública, cuya penalidad oscila
entre los cinco y ocho años.

– El segundo agravante se aplica cuando la


interceptación recaiga sobre información
que compromete a la defensa, seguridad o
soberanía nacional, cuya penalidad oscila
entre los ocho y diez años.

– La tercera agravante consiste en la calidad


del agente -integrante de una organización
criminal- comete el delito cuya penalidad se
incrementa hasta en un tercio por encima
del máximo legal previsto en los supuestos
anteriores.

7 PENA AGRAVADA 5 a 8; 8 a 10; y hasta un tercio por encima del


máximo legal previsto para los supuestos
anteriores.

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE


INTERCEPTACION DE DATOS INFORMATICOS.

2.1.- CONCEPTO DEL DELITO.

Este Delito de Interceptación de Datos Informáticos, es un delito de peligro abstracto y por


ende, solo basta con demostrar la interceptación de datos informáticos para que el delito
quede consumado. Por ende, se clasifica como un delito de mera actividad porque basta
con el solo hecho de interceptar datos informáticos para que se consuma el delito. Vgr.
Interceptación de archivos que contengan información relacionado con una investigación
reservada por ley, interceptación de comunicaciones que contenga información sensible
que puede ser utilizado por algún país en un contexto bélico.

50
Hay que mencionar que el Delito de interceptación de datos informáticos, en su redacción
original con la ley 30096 señalaba “El que, a través de las tecnologías de la información o
de la comunicación,..”, sin embargo dicha redacción fue cambiada mediante ley 30171 por
“El que deliberada e ilegítimamente”, el cambio se debe principalmente al interés del
legislador por adaptar la norma interna al Convenio de Budapest contra la
cibercriminalidad, ya que en aquel documento se requiere-a los Estados Parte- la adopción
de las medidas legislativas y de otro tipo que resulten necesarias para “tipificar como delito
en su derecho interno el acceso deliberado e ilegítimo a todo o parte de un sistema
informático (...)”4. Pero se debe indicar también que dicho cambio obedece al tema que la
redacción original sobre la denominación TIC, se prestaba para interpretaciones muy
amplias u otras veces muy restringida. Así se tiene que, mediante una interpretación
amplia, se hace referencia tanto a las tecnologías de la comunicación, principalmente la
radio, la televisión y la telefonía en todas sus formas, como a las tecnologías de la
información, vinculadas especialmente con la informática, los ordenadores y las redes que
permiten el rápido flujo de la información, como ocurre con la Internet. Con la segunda
interpretación, en cambio, adquiere significado solo centrado en aquello último, es decir el
internet, o alude a la digitalización de los datos como elemento esencial de estas nuevas
tecnologías. Por lo que se considera que el legislador al tener la denominación de las TIC
como medio para realizar determinados delitos informáticos era contraproducente, por
hacer de la interpretación de dichos tipos penales una tarea demasiado compleja, no era
necesaria la introducción de los términos “deliberada e ilegítimamente”, que dan cuenta del
carácter intencional y prohibido del comportamiento. Ello debido a que, los ilícitos
contenidos en los artículos 3,4,7,8, y 10 de la Ley N° 30096 son de carácter doloso, en
virtud a lo cual, de acuerdo a una posición prevalente en la jurisprudencia, en estas se
exige al agente llevar a cabo conductas que sobreentienden prohibidas, con conocimiento
y voluntad (teoría volitiva del dolo), quedando cubierta la necesidad de que sean acciones
deliberadas, es decir, voluntarias, intencionadas o realizadas a propósito.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN

El Delito de Interceptación de Datos Informáticos es totalmente compatible con el artículo


3 de la convención: la similitud literal de su redacción releva de mayores comentarios. Hay
que recordar que las referencias a la deliberación y a la falta de legitimidad de la acción
contenidas en el texto del artículo de la Convención guardan identidad con el dolo, como
elemento subjetivo del tipo presente implícitamente en todas las tipificaciones contenidas
en la ley penal peruana, en aplicación del artículo 12 del Código Penal, salvo que el mismo
tipo penal expresamente establezca la sanción para la conducta culposa o negligente. Por
otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado
que no se tipifica como delito a la difusión del material obtenido con infracción de esta
norma penal. Por esta razón resulta un error de apreciación muy grave equiparar este
artículo con la denominada ley mordaza aprobada por el Congreso y observada en su
oportunidad por el Presidente de la República, ya que dicha ley, a diferencia de la ley 30096
y su modificación, sí penalizaba la difusión pública del material obtenido mediante
interceptaciones ilícitas. La interceptación de comunicaciones privadas, sea cual sea la
naturaleza de estas comunicaciones, es una conducta punible en todas partes del mundo.

4
Palomino, W. (2016), Comentarios a la ley N° 30171. ¿Catarcis Legislativa?, Alerta Informativa – Lima.
51
BIBLIOGRAFIA

1.- FELIPE VILLAVICENCIO TERRERROS, Delitos Informáticos en la Ley 30096 y la


modificación de la Ley N° 30171, disponible en :
http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-
Delitos_Informaticos_Ley30096_su_modificacion.pdf, [consulta 27 de noviembre del 2016].

2.- MESA ELNESER, ANA MARIA, La interceptación de datos informáticos entre la licitud
y lo delictual, Lámpsakos N° 8, 2012, Medellín – Colombia, p. 65-71.

3.- PALOMINO RAMIREZ WALTER, Comentarios a la ley N° 30171 ¿Catarsis Legislativa?,


Alerta Informativa, disponible en:
http://www.lozavalos.com.pe/alertainformativa/index.php?mod=contenido&com=contenido
&id=14593, [consulta 27 de noviembre del 2016].

52
2.6. DELITO DE FRAUDE INFORMÁTICO

AUTORES

 ABOG. LILIA ROJAS JARAMILLO


 ABOG. CLAUDIA VALERIA ROJAS MAYORA

SUMARIO

INTRODUCCIÓN............................................................................... 54
CAPÍTULO 1: EL DELITO DE FRAUDE INFORMÁTICO………….. 54
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 54
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 55
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 55
1.4.- SUJETO ACTIVO………………………………………………….. 55
1.5.- SUJETO PASIVO………………………………………………….. 55
1.6.- FIGURAS AGRAVADAS………………………………………….. 56
1.7.- SANCIÓN…………………………………………………………… 56
1.8.- CUADRO RESUMEN……………………………………………… 56
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
FRAUDE INFORMÁTICO.................................................................. 57
2.1.- CONCEPTO DEL DELITO……………………………………….. 57

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 57
CONCLUSIONES ……………………………………………………… 57
BIBLIOGRAFÍA ……………………………………………………… 58

53
INTRODUCCIÓN

Hoy en día, la conducta del hombre ha evolucionado y paralelo a ello la tecnología,


estableciendo de ese modo un nuevo concepto de mundo, como es el “mundo globalizado”,
el mismo que se vale de una herramienta muy importante, el internet; y es éste último, una
poderosa arma que permite no solo que las personas tengan acceso a las distintas redes
de comunicación, que les permite estar conectados en tiempo real a pesar de la distancia,
sino que además ayuda a que estos realicen transacciones comerciales y bancarias,
brindando a este universo digital información personal de identificación y acceso a su
patrimonio a través de la base de datos que se encuentran encriptados en aparatos
electromagnéticos o soportes digitales.

Por lo que, conforme lo mencionado líneas arriba, el hombre a su vez encontró una nueva
forma de cometer delitos –usando el internet-, los cuales la legislación peruana ha
denominado de manera genérica como “DELITOS INFORMÁTICOS”; y, estos a su vez han
sido subdivididos de acuerdo a las conductas específicas perfeccionadas por el mismo
agente, es así como encontramos entre ellos al FRAUDE INFORMÁTICO, que es el tema
que no avoca.

En ese sentido, el presente informe tratará de brindar al lector un alcance resumido sobre
los elementos objetivos y subjetivos del tipo penal del delito de Fraude Informático, así
como también una aproximación conceptual y un análisis comparado con el convenio
contra el Cybercrimen.

CAPÍTULO I: EL DELITO DE FRAUDE INFORMÁTICO

1.1.- BIEN JURÍDICO PROTEGIDO.

El delito de Fraude Informático forma parte del conglomerado denominado “DELITOS


INFORMÁTICOS”, por ello vale mencionar que, con relación a este último, la regulación en
la norma sustantiva, busca proteger la “información” de manera general. Debiendo ser
entendida como el contenido de las bases o banco de datos o el producto de los procesos
informáticos automatizados que se encuentran sistematizados a través de un ordenador.

Por lo que, habiéndose realizado la respectiva aclaración, corresponde indicar que el Delito
de Fraude Informático, equipara su esfera de protección a un bien jurídico tradicional, como
es: el patrimonio.

De tal forma que al establecer la esfera de protección del bien jurídico protegido, no
podemos centrarnos únicamente en la información (delitos informáticos) o en el patrimonio
(fraude informático), sino a un conjunto de bienes que son afectados, ya que estaríamos
ante un delito pluriofensivo37.

1.1.1.- BIEN JURÍDICO PRINCIPAL.- En los delitos de Fraude Informático, el bien jurídico
principal que la legislación busca proteger es el patrimonio.

37
GUTIERREZ, M. (1991) “Fraude Informático y estafa”. Madrid.
54
1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- En este tipo de delitos secundariamente se
resguarda el almacenamiento, tratamiento y trasmisión de datos. Pues el campo de acción
está enfocado a la base de datos que se encuentran encriptados en los ordenadores o
bandas electromagnéticas de los soportes digitales.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO DE FRAUDE INFORMÁTICO.

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA:

La conducta típica del delito de Fraude Informático, se encuentra regulado en el artículo 8°


de la Ley N° 30096, la misma que fue modificada por la Ley N° 30171, el cual prescribe:

“El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días –multa.

La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o a programas de apoyo social”.

1.2.2.- VERBOS RECTORES:

a. Procurar para sí o para otro un provecho ilícito.

b. Diseñar, introducir, alterar, borrar, suprimir, clonar datos informáticos.

c. Interferir o manipular un sistema informático.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Este delito es de tipo doloso.

1.4.- SUJETO ACTIVO:

Se llama así a las personas que cometen los delitos informáticos. Son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en lugares
estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el
uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen
actividades laborales que faciliten la comisión de este tipo de delitos.38

1.5.- SUJETO PASIVO.

La víctima del delito, es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo. Las víctimas pueden ser individuos, instituciones crediticias,

38
http://www.segu-info.com.ar/delitos/delincuenteyvictima.htm

55
instituciones militares, gobiernos, etc. que usan sistemas automatizados de información,
generalmente conectados a otros.39

Persona natural o persona jurídica.

1.6.- FIGURAS AGRAVADAS.

La figura agravada que presenta este delito es cuando se afecte el patrimonio del Estado
destinado a fines asistenciales o a programas de apoyo social.

1.7.- SANCIÓN.

En la agravante se sanciona con privativa de libertad no menor de cinco ni mayor de diez


años y de ochenta a ciento cuarenta días multa

1.7.1.- PENA PRINCIPAL.- No menor de cinco ni mayor de diez años.

1.7.2.- PENA ACCESORIA.- De ochenta a ciento cuarenta días multa.

1.8.- CUADRO RESUMEN

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Información -patrimonio

2 SUJETO ACTIVO Persona con conocimientos de informática.

3 SUJETO PASIVO Cualquier persona.

4 CONDUCTA TÍPICA El que deliberada e ilegítimamente:

a. Procurar para sí o para otro un provecho ilícito.

b. Diseñar, introducir, alterar, borrar, suprimir, clonar


datos informáticos.

c. Interferir o manipular un sistema informático.

5 PENA 3-8 años de PPL y de 60-120 DÍAS –MULTA.

6 FORMA AGRAVADA Cuando se afecte el patrimonio del Estado destinado a


fines asistenciales o programas de apoyo social.

7 PENA AGRAVADA 05-10 años de PPL y de 80-140 DÍAS –MULTA.

39 http://www.segu-info.com.ar/delitos/delincuenteyvictima.htm

56
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE FRAUDE
INFORMÁTICO

2.1.- CONCEPTO DEL DELITO

Antes de ver conceptos de fraude informático, es necesario definir la palabra Fraude. El


fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y
viveza del ser humano. Este tipo de actividad puede traer consecuencias muy graves tanto
como para las personas que la realizan como para las que son víctimas. Según la real
academia española define la palabra fraude (Del lat. fraus, fraudis): 1. m. Acción contraria
a la verdad y a la rectitud, que perjudica a la persona contra quien se comete y 2. m. Acto
tendente a eludir una disposición legal en perjuicio del Estado o de terceros.

Es una acción que resulta contraria a la verdad y a la rectitud. El fraude se comete en


perjuicio contra otra persona o contra una organización (como el Estado o una empresa).
(http://definicion.de/fraude).
Luego de definir podemos decir que el fraude informático es una forma de conseguir
beneficios de forma no adecuada; a continuación, mencionamos algunos de las formas de
realizar fraude: i) Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que
conocen bien las redes de información de la misma y pueden ingresar a ella para alterar
datos como generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas; ii) Alterar, destruir, suprimir o robar datos, un evento que
puede ser difícil de detector; iii). Alterar o borrar archivos.; y, iv) Alterar o dar un mal uso a
sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos
requieren de un alto nivel de conocimiento.

Otras formas de fraude informático incluyen la utilización de sistemas de computadoras


para robar bancos, realizar extorsiones o robar información
clasificada. (http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico)

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

Dentro del Delito de Fraude Informático se observa se sanciona diversas conductas, las
mismas que lo clasifican como un delito de resultado, ya que no basta cumplir con el tipo
penal para que se consume la acción ilícita, sino que además, es necesario que esa acción
vaya seguida de un resultado separado de la misma, guardando estrecha relación con lo
establecido en el artículo 8° del Convenio de BUDAPEST –CYBERCRIMEN, ya que ambos
artículos sancionan el empleo indebido de datos informáticos, la manipulación del
funcionamiento del sistema mismo.

CONCLUSIONES

Luego de haber revisado la legislación peruana con respecto al delito de Fraude


Informático, concluimos de que se trata de un tema nuevo, puesto que no existe abundante
doctrina al respecto, y que surge como una herramienta de control ante el acelerado avance
tecnológico que conlleva el uso del internet por parte de los individuos que conforman la
sociedad. Asimismo, podemos decir que esta nueva gama de delitos, como son los

57
informáticos (entre ellos el tema que nos avoca), plantea un reto a los profesionales del
derecho y de la informática, conllevándolos a un trabajo conjunto para robustecer aspectos
de seguridad, controles, integridad de la información; pues, el legislador por sí solo no
podría aplicar la norma desconociendo aspectos básicos de acceso al amplio mundo de
los mecanismos de soporte de redes dentro de la informática.

BIBLIOGRAFÍA

- VILLAVICENCIO TERREROS, Felipe. “Delitos Informáticos en la Ley 30096 y la


Modificatoria de la Ley N° 30171”.

- Boletín de Normas Legales. –Ley N° 30171.

58
2.7. DELITO DE SUPLANTACIÓN DE IDENTIDAD

AUTORES :

• ABOG. LADY LICEICA BRICEIDA BRUÑO RENGIFO

• ABOG. SALLY KARLA MAYTA SORIA

SUMARIO

INTRODUCCIÓN............................................................................... 60
CAPÍTULO 1: EL DELITO DE SUPLANTACIÓN DE IDENTIDAD… 60
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 61
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 61
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 63
1.4.- SUJETO ACTIVO………………………………………………….. 63
1.5.- SUJETO PASIVO………………………………………………….. 63
1.6.- SANCIÓN…………………………………………………………… 63
1.7.- CUADRO RESUMEN……………………………………………… 63
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
SUPLANTACIÓN DE IDENTIDAD..................................................... 63
2.1.- CONCEPTO DEL DELITO………………………………………… 63

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 65
CONCLUSIONES ……………………………………………………… 65
BIBLIOGRAFÍA ……………………………………………………… 66

59
INTRODUCCIÓN

La informática, entendida como el uso de computadoras y sistemas que ayudan a mejorar


las condiciones de vida del hombre, la encontramos en todos los campos en la medicina,
en las finanzas, en el derecho, en la industria entre otras.

En la actualidad con la creación de la denominada “autopista de información”, el internet,


las posibilidades de comunicación e investigación se han acrecentado, se cuenta
actualmente con el acceso a un ilimitado número de fuentes de consulta y entretenimiento.
Asimismo, muchas personas se han dedicado a desarrollar sistemas de computación para
solucionar problemas de la sociedad y también hay otras que se dedican al cumplimiento
de actividades ilícitas. De la misma forma, como se encuentran cosas positivas en el
internet también existen situaciones negativas, lo cual nos lleva a pensar que el mal no
está en la tecnología sino en las personas que lo usan y como consecuencia de ello las
conductas ilícitas denominadas delitos informáticos, que es toda aquella acción antijurídica
y culpable que se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de internet.

El presente trabajo tiene como finalidad dar un alcance de la estructura del delito de
suplantación de identidad, ilícito penal previsto y sancionado por el artículo 9 de la Ley de
delitos informáticos Ley N° 30096. Este delito consiste en el uso de información personal
para hacerse pasar por otra persona con el fin de obtener un beneficio propio.
Normalmente, este beneficio genera un perjuicio a la persona que sufre dicha suplantación
de identidad.

CAPÍTULO 1: EL DELITO DE SUPLANTACIÓN DE IDENTIDAD

En la Ley N° 30096 en su Capítulo VI denominado “DELITOS INFORMÁTICOS CONTRA


LA FE PÚBLICA” tipifica en su artículo 9° el delito de SUPLANTACION DE IDENTIDAD,
que señala:

“Artículo 9°. Suplantación de identidad

El que, mediante las tecnologías de la información o de la comunicación


suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, material o moral, será reprimido con pena
privativa de libertad no menor de tres ni mayor de cinco años”.

La suplantación de identidad consiste en apropiarse del nombre o de alguna pertenencia y


hacer actos delictivos perjudicando el buen nombre de la persona la cual están
suplantando. Daña el buen nombre de la persona a quien están suplantando, pérdida
económica, pérdida de información confidencial, pérdida de credibilidad. Este delito puede
darse en redes sociales, cuentas de correo electrónico, conversaciones telefónicas, etc.
pero para que se consideren delito ha de existir una verdadera suplantación de identidad,
o no sólo se limite al nombre, sino que también a todas sus características, o datos que
integren la identidad de una persona.

60
Los delitos informáticos contra la fe pública dentro de todo proceso ya sea penal o civil la
acreditación de los medios de prueba se establece como el pilar por el que la pretensión
fundamenta su razón de ser. Ello implica que para formar certeza jurídica necesariamente
se necesita de la intervención de un agente autorizado que otorgue validez al medio de
prueba presentado; fundamentándolo y acreditándolo éste no solo añade su autenticación
sino otorga carácter de público y confiable, es decir se convierte en objeto de fe pública.

Entre los principales problemas de seguridad que sufren algunos usuarios de servicios
HOTMAIL, GMAIL, FACEBOOK, TWITTER, etc.; esta la suplantación de identidad que
consiste en la apropiación del nombre, contraseñas y/o patrimonio de otra persona con el
fin de realizar actos delictivos.

1.1.- BIEN JURÍDICO PROTEGIDO:

Identidad personal.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO:

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- La suplantación es la simple creación de un perfil


en internet o red social y no será castigada penalmente pues, tanto la ley como los
tribunales, no consideran que se trate de un delito, pero ello no implica que el perjudicado
no pueda exigir la eliminación del perfil al proveedor de servicios.

Se conoce la suplantación de identidad como la actividad maliciosa en la que un atacante


se hace pasar por otra persona por distintos motivos como: cometer un fraude, realizar
ciberbullying o grooming, utilizar identidades supuestas para investigar a terceros.

Un ejemplo de suplantación de identidad es, en las redes sociales, crear un perfil de otra
persona e interactuar con otros usuarios haciéndose pasar por ella, otro es enviar correos
electrónicos en nombre de personas supuestas o reales para investigar las actividades de
una persona o conocer su intimidad.

Se trata de un delito de resultado, toda vez que, no basta realizar la conducta típica
(suplantar de identidad) sino que es necesario que dicha acción conlleve a un resultado40
separado de la misma conducta el cual es causar un perjuicio.

Asimismo, el agente o autor del delito puede ser cualquier persona y que utilice las
TECNOLOGÍAS DE LA INFORMACIÓN O DE LA COMUNICACIÓN, la misma que
pueden definirse desde dos perspectivas41:

 Perspectiva amplia, se hace referencia tanto a las tecnologías de la comunicación

40
Villavicencio, F. (2014). Delitos informáticos Cybercrimes. Revista IUS ET VERITAS N° 49 (2929).
p. 297 - 298. Disponible en:
http://www.google.com.pe/url?url=http://revistas.pucp.edu.pe/index.php/iusetveritas/article/downloa
d/13630/14253 [Consultado noviembre 2016]

41 Palomino, W. (2014). Boletín N° 42.


EL INTRUSISMO Y LOS OTROS DELITOS INFORMATICOS
REGULADOS EN LA LEY N.° 30096, p. 38. Disponible en:
http://www.oreguardia.com.pe/media/uploads/BOLET%C3%8DN-ACAD%C3%89MICO-
N%C2%B0-42.pdf [Consultado noviembre 2016].

61
(principalmente la radio, la televisión y la telefonía en todas sus formas) como a las
tecnologías de la información, vinculadas principalmente con la informática, los
ordenadores y las redes que permiten el rápido flujo de esa información,
principalmente la Internet.

 La segunda perspectiva, en cambio, adquiere un significado solo centrado en


aquello último (Internet) o alude a la digitalización de los datos como elemento
esencial de estas nuevas tecnologías.

Palomino (2014)42, citando a DÍAZ REVORIO, señala que “se considera como tecnologías
de la información y la comunicación o nuevas tecnologías, “y entre otros instrumentos de
transmisión y recepción de comunicaciones e informaciones, la telefonía fija, el móvil, la
radio y la televisión, el GPS, la informática y los ordenadores, el fax, la videoconferencia,
los SMS y otros servicio de mensajería, el correo electrónico, el chat o mensajería
instantánea, y ocupando un indiscutible protagonismo, Internet, que incluye hoy buena
parte de las prestaciones anteriores”.

Vg. Crear perfiles falsos usando la Red Social denominada “FACEBOOK” o la creación de
cuentas de correo, atribuidas a personas reales, para engañar a terceros o perjudicar al
suplantado.

Villavicencio (2014)43, cita un ejemplo del Reportaje de noticia “CUARTO PODER” fecha
02.DIC.2013 de este tipo de delito: “una abogada había sido suplantada en el Facebook y
correo electrónico, por la pareja de su amiga, fingiendo ser lesbiana, para captar personas
y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos íntimas)
que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar
en contacto con la persona suplantada, este acto trajo perjuicios económicos, laborales,
familiares y psicológicos a la suplantada”.

Montezuma señala que “…El que mediante las tecnologías de la información o de la


comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, material o moral (…) (Ej.: atribución de un [sic] identidad
ajena a través de cualquier página de Internet o red social). No queda claro si la
suplantación implica necesariamente la creación de una cuenta falsa, pudo haberse
incluido”.44

1.2.2.- VERBO RECTOR.- Suplantar es ocupar con malas artes el lugar de alguien,
defraudándole el derecho, empleo o favor que disfrutaba45 la identidad de una persona

42
Ibid, p. 39.

43
Id (2014). Delitos informáticos Cybercrimes. Revista IUS ET VERITAS N° 49 (2929). p. 298.
Disponible en: http://revistas.pucp.edu.pe/index.php/iusetveritas/article/download/13630/14253
[Consultado noviembre 2016]
44
Montezuma, O. (2013). La Ley de delitos informáticos en cuatro conclusiones. Disponible en:
http://www.blawyer.org/2013/10/29/delitosen4/ [Consultado noviembre 2016]

45
Diccionario de la Real Academia Española. Disponible en: http://lema.rae.es/drae/?val=suplantar
[Consultado noviembre del 2016].

62
natural o jurídica causando algún perjuicio.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Este delito en análisis es doloso. El dolo es el conocimiento y voluntad de la realización del


tipo objetivo. Obra con dolo, en consecuencia, el que sabe lo que hace y hace lo que quiere.

1.4.- SUJETO ACTIVO

El agente del delito de suplantación de identidad puede ser cualquier persona.

1.5.- SUJETO PASIVO:

La persona a quien se ha suplantado su identidad.

Se tiende a pensar que sólo se suplanta la identidad de personas conocidas, famosas o


influyentes, como por ejemplo las celebridades y políticos, esta es una idea equivocada,
los usuarios anónimos también son susceptibles de ser suplantados. La realidad es que el
número de personas que desean denunciar una suplantación de identidad ha incrementado
de una forma exponencial en los últimos tiempos.

1.6.- SANCIÓN:

El delito de suplantación de identidad es sancionado con pena privativa de libertad no


menor de tres ni mayor de cinco años.

1.7.- CUADRO RESUMEN:

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Identidad personal

2 SUJETO ACTIVO Cualquier Persona

3 SUJETO PASIVO Titular de la identidad

4 CONDUCTA TÍPICA El que mediante las tecnologías de la información o


de la comunicación suplanta la identidad de una
persona natural o jurídica siempre que de dicha
conducta resulte algún perjuicio, material o moral

5 PENA 3-5 años de PPL

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE


SUPLANTACIÓN DE IDENTIDAD

2.1.- CONCEPTO DEL DELITO:

La suplantación de identidad a una persona natural o jurídica es aquel delito que debe
causar siempre algún perjuicio; es decir que, se sanciona el hecho de suplantar (ocupar

63
con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que
disfrutaba)46 la identidad de una persona natural o jurídica causando algún perjuicio.

Asimismo, se entiende por suplantación de identidad aquella acción por la que una
persona se hace pasar por otra para llevar a cabo actividades de carácter ilegal, como
pueden ser pedir un crédito o préstamo hipotecario, contratar nuevas líneas telefónicas o
realizar ataques contra terceras personas.

Esta acción es cada vez más usual en las redes sociales, en las que una persona se hace
con fotografías y datos de otra y crea perfiles en su nombre, desde los cuales realiza
actividades. Vg. insultos a terceras personas o incluso llegan a apropiarse de datos
personales debido a la poca seguridad de la que gozan algunas APP móviles o cuentas de
correo.

Según el tipo de suplantación que se realice conlleva una u otra pena, así, cuando la
suplantación de identidad consiste únicamente en la apertura o registro de un perfil sin que
en él se den datos personales, la opción que tiene el suplantado es hablar con el portal
web, foro o red social para que sean sus administradores quienes eliminen el perfil falso.
Es decir, el hecho de utilizar sólo el nombre, sin imágenes, no se considera delito.

Por el contrario, si se crea un perfil falso y se utiliza información personal de la persona


suplantada, como puede ser una fotografía, se está cometiendo un delito de vulneración
del derecho a la propia imagen.

Si el acto delictivo es que una persona se mete en un perfil personal, habiendo robado
contraseñas o cuentas.

Es menester señalar que, el legislador considera de mayor gravedad la suplantación hecha


a través de las tecnologías de la información o de telecomunicaciones, que lo tipificado en
el artículo 438° Código Penal cuando la posibilidad de suplantar a otra persona a través de
medios, tradicionales, por decirlo así. El referido artículo señala:

Artículo 438°.- El que de cualquier otro modo que no esté especificado en los
Capítulos precedentes, comete falsedad simulando, suponiendo, alterando la
verdad intencionalmente y con perjuicio de terceros, por palabras, hechos o
usurpando nombre, calidad o empleo que no le corresponde, suponiendo viva
a una persona fallecida o que no ha existido o viceversa, será reprimido con
pena privativa de libertad no menor de dos ni mayor de cuatro años”.

El delito citado precedentemente comprende al caso de usurpación de nombre, que no es


otra cosa que la suplantación de una persona, por lo que la suplantación sería más grave
si se realiza con tecnologías de la información que mediante otras formas, lo cual, nos
parece, no tiene un fundamento razonable, ya que el perjuicio para la persona es el mismo.

46
Diccionario de la Real Academia Española. Disponible en: http://lema.rae.es/drae/?val=suplantar
[Consultado noviembre del 2016].

64
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN:

El Convenio sobre Cibercriminalidad [Budapest, 23.XI. 2001], suscrito por los estados
miembros del Consejo de Europa y los otros estados firmantes, convencidos de la
necesidad de establecer una política penal común destinada a prevenir la criminalidad en
el ciberespacio a través de una legislación apropiada, dado que la mundialización
permanente de las redes informáticas y la información electrónica se han incrementado y
sean utilizado para cometer infracciones penales y que las pruebas de dichas infracciones
sean almacenadas y trasmitidas mediante dichas redes.

Si bien el Perú no ha suscrito este Convenio, ello no impide que su contenido sea tomado
en cuenta de cara a una adecuada regulación de los delitos informáticos en nuestro
ordenamiento jurídico. Es importante ratificar dicha Convención, puesto que, constituye un
estándar internacional al que nuestra legislación se ha aproximado en buena medida y
consolida la experiencia de 40 países, así como ofrece un marco de colaboración entre
ellos, dicha ratificación podría generar el espacio de mejora de los artículos que así lo
requieren.

El internet superó el paradigma real del tiempo-espacio en la interacción humana, en tanto


la comunicación se podía dar en tiempo real sin importar la distancia.

Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda
esta nueva alternativa tecnológica; no obstante, crecen los riesgos relacionados al uso de
las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha
traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas
informáticos e internet.

La suplantación de identidad contemplada en el artículo 9 de la Ley N° 3009647 no se


encuentra regulada en la Convención de Budapest.

CONCLUSIONES

• La figura penal de suplantación de identidad, establecida en el artículo 9 de la Ley


de delitos informáticos se clasifica como un delito de resultado, porque la
configuración de este ilícito no basta con realizar la conducta exigida en el tipo
(suplantar la identidad de una persona natural o jurídica), sino que es necesario un
resultado posterior que consiste en causar un perjuicio.

• La tipificación del delito de suplantación de identidad deja preocupaciones sobre su


aplicación y posibles efectos en la práctica, dado que dicho delito podría haberse
subsumido en la figura del delito de falsedad genérica tipificado en el artículo 438
del Código Penal y que el propósito del legislador fue modificar las penas o
agravantes de dicho delito por el sólo hecho de haber utilizado tecnologías de la

47
La Ley 30096 Ley de delitos informáticos, fue promulgada el 21 y publicado el 22 de octubre del
2013 en El Peruano. Luego se promulgo la Ley 30171 Ley que modifica la Ley 30096, Ley de delitos
informáticos, promulgada el 9 y publicado el 10 de marzo del 2014 en El Peruano.

65
información.

• La nueva era de la informática sobre las tecnologías de la información y de la


comunicación, han afectado distintos aspectos de la actividad del hombre y el modo
en que se realizan las relaciones interpersonales, configurando así una nueva forma
de manejar la información y las relaciones humanas.

• La comunidad internacional desde el año 2001 decidió emprender la aplicación de


una política penal común encaminada a la protección de la sociedad contra el
cibercrimen, elaborando para ello primer tratado internacional sobre delitos
cometidos a través de Internet y otras redes informáticas, denominándolo
“Convenio de Budapest”.

• La finalidad del delito de suplantación de identidad contemplada en la Ley de Delitos


Informáticos es prevenir y sancionar la conducta ilícita que afecta la fe pública
cometido mediante la utilización de las tecnologías de la información o de la
comunicación.

• El delito de suplantación de identidad no se encuentra regulada en la Convención


de Budapest.

BIBLIOGRAFÍA

 Convenio sobre cibercriminalidad [Budapest, 23.XI.2001].

 Diccionario de la Real Academia Española. Disponible en:


http://lema.rae.es/drae/?val=suplantar [Consultado noviembre del 2016].

 Ley 30096 “Ley de delitos informativos”, promulgada el 21 y publicado el 22 de


octubre del 2013 en el diario oficial “El Peruano”.

 Montezuma, O. (2013). La Ley de delitos informáticos en cuatro conclusiones.


Disponible en: http://www.blawyer.org/2013/10/29/delitosen4/ [Consultado
noviembre 2016]

 Palomino, W. (2014). Boletín N° 42. EL INTRUSISMO Y LOS OTROS DELITOS


INFORMATICOS REGULADOS EN LA LEY N.° 30096, p. 38. Disponible en:
http://www.oreguardia.com.pe/media/uploads/BOLET%C3%8DN-
ACAD%C3%89MICO-N%C2%B0-42.pdf [Consultado noviembre 2016].

 Villavicencio, F. (2014). Delitos informáticos Cybercrimes. Revista IUS ET VERITAS


N° 49 (2929). p. 297 - 298. Disponible en:
http://www.google.com.pe/url?url=http://revistas.pucp.edu.pe/index.php/iusetverita
s/article/download/13630/14253 [Consultado noviembre 2016]

66
2.8. DELITO DE ABUSO DE MECANISMOS Y
DISPOSITIVOS INFORMÁTICOS

AUTORES :

 ABOG. VICTOR ALEJANDRO BALAREZO DIAZ


 ABOG. JAVIER ARTURO PEREIRA REATEGUI

SUMARIO

INTRODUCCIÓN............................................................................... 68
CAPÍTULO 1: EL DELITO DE ABUSO DE MECANISMOS Y
DISPOSITIVOS INFORMÁTICOS………….…………………………. 68
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 68
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 69
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 69
1.4.- SUJETO ACTIVO………………………………………………….. 69
1.5.- SUJETO PASIVO………………………………………………….. 69
1.6.- FIGURAS AGRAVADAS………………………………………….. 69
1.7.- SANCIÓN…………………………………………………………… 70
1.8.- CUADRO RESUMEN……………………………………………… 70
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS.... 71
2.1.- CONCEPTO DEL DELITO………………………………………… 71
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 71
CONCLUSIONES ……………………………………………………… 71
BIBLIOGRAFÍA ……………………………………………………… 72

67
INTRODUCCIÓN

Nadie escapa a la enorme influencia que ha alcanzado la informática en la vida diaria de


las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de
un país. Las transacciones comerciales, la comunicación, los procesos industriales, las
investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día
más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la


vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera
genérica, «delitos informáticos».

En relación a esta nueva forma delictiva, se ha emitido una Ley Penal especial, cuya
finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos
informáticos, así como el secreto de las comunicaciones, y los demás bienes jurídicos que
resulten afectados con esta modalidad delictiva, como son el Patrimonio, la Fe Pública y la
Libertad Sexual.

Las principales características de vulnerabilidad que presenta el mundo informático son las
siguientes: 1. La falta de jerarquía en la red, que permite establecer sistemas de control, lo
que dificulta la verificación de la información que circula por este medio; 2. El creciente
número de usuarios, y la facilidad de acceso al medio tecnológico; 3. El anonimato de los
cibernautas que dificulta su persecución tras la comisión de un delito a través de este
medio; y, 4. La facilidad de acceso a la información para alterar datos, destruir sistemas
informáticos

En el presente trabajo, desarrollamos lo concerniente a los Delitos de Abuso de


Mecanismos y Dispositivos Informáticos previsto en el Art. 10° de la Ley N° 30096, que
después de su modificatoria por la Ley N° 30171, ha quedado tipificado de la manera
siguiente:

El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,


distribuye, importa u obtiene para su utilización, uno o más mecanismos,
programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión
de los delitos previstos en la presente ley, o el que ofrece o presta servicio que
contribuya a dicho propósito, será reprimido con pena privativa de libertad no
menor de un año ni mayor de cuatro y con treinta a noventa días-multa.

CAPÍTULO 1

EL DELITO DE ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS

1.1.- BIEN JURÍDICO PROTEGIDO.

1.1.1.- BIEN JURÍDICO PRINCIPAL.- El bien jurídico protegido o tutelado en los delitos
informáticos se concibe de una manera conjunta y concatenada y es la información

68
1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- Son los demás bienes afectados a través
de este tipo de delitos como son la indemnidad sexual, intimidad, etc.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- La conducta típica de estos delitos es la persona


que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, distribuye, mecanismos,
programas informáticos, etc., específicamente diseñados para la comisión de los delitos
previstos en la presente ley

1.2.2.- VERBOS RECTORES.- Son varios verbos los que considera este artículo,
encontrándose: fabrica, importa, diseña, ofrece, obtiene, desarrolla, vende, distribuye,
facilita, presta.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

El elemento subjetivo del delito es el dolo, ya que no es posible que este delito se
produzca de manera culposa.

1.4.- SUJETO ACTIVO

En este tipo de delitos puede ser cualquier persona con conocimientos y habilidades en
informática

1.5.- SUJETO PASIVO

Para Gutiérrez Francés, el sujeto pasivo por excelencia es la persona jurídica debido al
tráfico económico en el que desarrolla sus actividades.48

No obstante ello, también puede ser sujeto pasivo del delito cualquier persona natural,
considerando que este delito se prevé como una ayuda para la comisión de otros delitos
informáticos.

1.6.- FIGURAS AGRAVADAS

En este tipo de delitos hay formas agravadas de delito y son:

a) Cuando el agente activo pertenezca a una organización criminal;

b) El agente tenga posición especial de acceso a información reservada;

c) El delito compromete fines asistenciales, la defensa, la seguridad y soberanía nacional;

d) El agente comete el delito con el fin de obtener un beneficio económico, salvo en los
delitos que prevén dicha circunstancia, para lo cual el Juez aumentara la pena hasta en un
tercio por encima del máximo legal fijados para cualquier de los delitos previstos en la
presente ley.

48
GUTIÉRREZ, María. (1991) Fraude informático y estafa. Madrid: Ministerio de Justicia; p. 76

69
1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- La pena para el autor de este delito es no menor de un año ni
mayor de cuatro años de pena privativa de libertad.

1.7.2.- PENA ACCESORIA.- La pena accesoria para el agente que comete este tipo de
delitos es no menor de treinta a noventa días multa.

1.8.- CUADRO RESUMEN: DELITO DE ABUSO DE MECANISMOS Y DISPOSITIVOS


INFORMÁTICOS (Art. 10° de la Ley 30096 que fue modificada por la Ley 30171

N° TEMA DETALLE

1 BIEN JURÍDICO El bien jurídico protegido o tutelado en los delitos


informáticos se concibe de una manera conjunta y
concatenada y es la información.

2 SUJETO ACTIVO En este tipo de delitos puede ser cualquier


persona con conocimientos y habilidades en
informática.

3 SUJETO PASIVO El sujeto pasivo por excelencia es la persona


jurídica debido al tráfico económico en el que
desarrolla sus actividades.

4 CONDUCTA TÍPICA El que deliberada e ilegítimamente:

a) Fabrica; b) Diseña; c) Desarrolla; d) Vende;

e) Facilita; f) Distribuye; g) Importa; h) Obtiene.

..., para su utilización, uno o más:

a) Mecanismos; b) Programas Informáticos;

c) Dispositivos; d) Contraseñas;

e) Códigos de Acceso; f) Dato Informático.

..., específicamente diseñados para la comisión de


los delitos previstos en la presente Ley, o el que
ofrece o presta servicio que contribuya a ese
propósito...

5 PENA Pena privativa de libertad no menor de uno ni


mayor de cuatro años y con treinta a noventa días-
multa.

70
CAPÍTULO 2. APROXIMACIÓN CONCEPTUAL DEL DELITO DE ABUSO DE
MECANISMOS Y DISPOSITIVOS INFORMÁTICOS

2.1.- CONCEPTO DEL DELITO

Para Mühlen, el delito informático ha de comprender todo comportamiento delictivo en el


que la computadora es el instrumento o el objetivo del hecho49.

En similar sentido, Dannecker concibe el delito informático como aquella forma de


criminalidad que se encuentra directa o indirectamente en relación con el procesamiento
electrónico de datos y se comete con la presencia de un equipo de procesamiento
electrónico de datos.

El presente trabajo se desarrolla en torno al artículo 10° de la Ley 30096, la misma que fue
modificada por la Ley °30171, artículo que tipifica en torno al Abuso de Mecanismos y
Dispositivos Informáticos, señalando que: “El que deliberada e ilegítimamente fabrica,
diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o
más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático, específicamente diseñados para la comisión de los delitos
previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese
propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro
años y con treinta a noventa días-multa.”, Siendo por tanto, clara la tipificación del delito
materia del presente trabajo.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

En nuestra legislación nacional el legislador en este tipo de delitos lo clasifica como un


delito de mera actividad, porque la figura exige cumplir con la conducta descrita en el tipo
penal para la consumación del delito, sin importarle el resultado, ya que adelanta las
barreras de punibilidad al sancionar el solo hecho de fabricar, diseñar, vender, etc.,
mecanismos y programas orientados a cometer diversos delitos previstos en esta ley, es
decir se sanciona los actos preparatorios alegando la puesta en peligro de la seguridad
informática, siendo esto compatible con el artículo 6 de la Convención de Budapest, sin
embargo, hay una interpretación muy amplia, un vacío de este artículo por cuanto se
extiende a toda gama de delitos previstos en la presente ley, y que podría generar
problemas en la interpretación judicial, debido a la extensión de ilícitos como interferencia
telefónica, pornografía infantil, etc.

CONCLUSIONES

 En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se


ha ido desarrollando una nueva forma de criminalidad denominada delitos
informativos, en relación a esta nueva forma delictiva, se ha emitido una Ley penal
especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos, así como el secreto de las comunicaciones, y los

49
MÜHLEN, citado por MAZUELOS COELLO, Julio. Modelos de imputación en el derecho penal informático. Óp. cit.; p. 41
71
demás bienes jurídicos que resulten afectados con esta modalidad delictiva, como
son el patrimonio, la fe pública y la libertad sexual.

 En este tipo de delitos no se puede establecer a la información como el único bien


jurídico afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en esta
modalidad delictiva que colisiona con diversos intereses colectivos

 La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas


ilícitas que afectan los sistemas y datas informáticos, secreto de comunicaciones,
contra el patrimonio, la fe pública y la libertad sexual cometidos mediante la
utilización de las TIC.

 La figura penal de abuso de mecanismos y dispositivos informáticos, regulada en


el artículo 10, se clasifica como un delito de mera actividad, porque en este ilícito el
delito queda consumado en el mismo acto de fabricar, diseñar, vender, etcétera; el
mecanismo o los programas orientados a cometer diversos delitos previstos en esta
ley, sin embargo hay una interpretación muy amplia, un vacío de este artículo por
cuanto se extiende a toda gama de delitos previstos en la presente ley y que podría
generar problemas en la interpretación judicial, debido a la extensión de ilícitos
como interferencia telefónica, pornografía infantil, etc.

BIBLIOGRAFÍA

1.- Revista ius et veritas, N° 49, Diciembre 2014 / ISSN 1995-2929

2.- http://www.blawyer.org/2013/10/29/delitosen4/

3.- http://www.hiperderecho.org/a/delitos-informaticos/

4.- http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Terreros-
Delitos_Informaticos_Ley30096_su_modificacion.pdf

72
CAPITULO 3:
DELITOS POR MEDIOS ELECTRÓNICOS

3.1. DELITO DE TRÁFICO ILEGAL DE DATOS


PERSONALES
AUTORES :

ABOG. MARITZA DAVILA CABRERA

ABOG. DANIEL JHONATAN REATEGUI VILLANUEVA

SUMARIO

INTRODUCCIÓN............................................................................... 74

CAPÍTULO 1: EL DELITO DE TRÁFICO ILEGAL DE DATOS


PERSONALES…………………………………………………………… 74
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 74
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 75
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 75
1.4.- SUJETO ACTIVO………………………………………………….. 75
1.5.- SUJETO PASIVO………………………………………………….. 75
1.6.- FIGURAS AGRAVADAS………………………………………….. 75
1.7.- SANCIÓN…………………………………………………………… 75
1.8.- CUADRO RESUMEN……………………………………………… 75
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
TRÁFICO ILEGAL DE DATOS PERSONALES................................ 76
2.1.- CONCEPTO DEL DELITO………………………………………… 76

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 76
CONCLUSIONES ……………………………………………………… 77
BIBLIOGRAFÍA ……………………………………………………… 77

73
INTRODUCCIÓN

En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido
desarrollando una nueva forma de criminalidad denominada Tráfico Ilegal de Datos
Personales, en relación a esta nueva forma delictiva, se ha emitido una Ley penal especial
cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos personales, así como los demás bienes jurídicos que resulten afectados
con esta modalidad delictiva, como la intimidad.

Para mayor alcance de esta ley especial, resulta necesario remontarnos a los inicios de
este tipo penal del delito de tráfico ilegal de datos personales el cual en un inicio se
encontraba tipificado en el artículo 186º, inciso 3°, segundo párrafo del Código Penal de
1991, pero esta regulación no era propia de un delito autónomo, si no como una agravante
del Delito de Hurto.

Posteriormente, mediante la Ley Nº 27309, de fecha 17/07/2000, se incorporó al Título V


(que regula el Delito Contra el Patrimonio) del Código Penal, en cuyo Capítulo X – Delitos
Informáticos, se estableció los artículos 207-A, 207-B, 207-C; sin embargo, con la
aprobación de la Ley Nº 30076 (de fecha 19/08/2013) en el Perú, se introduce importantes
modificaciones al Código Penal, al Código Procesal Penal, Código de Ejecución Penal, y
al Código de los Niños y Adolescentes, entre las modificaciones reseñables, cabe destacar,
la introducción del Artículo 207-D en el Código Penal Peruano, mediante el que se tipifica
el delito de tráfico ilegal de datos.

Sin embargo, ya establecido el capítulo de delitos informáticos, entra en vigencia la Ley


N° 30096- Ley de Delitos Informáticos, la cual estableció en su estructura siete capítulos,
dentro del cual está el capítulo IV, que regulaba los delitos informáticos contra la Intimidad
y el Secreto de las Comunicaciones, y para ser específicos dentro de su artículo 6° se
tipificaba el delito de Tráfico Ilegal de Datos, artículo que fue derogado por la Única
Disposición Complementaria Derogatoria de la Ley N° 30171, publicada el 10/03/2014,
cuya finalidad de esta Ley fue adecuar la Ley N° 30096, a los estándares legales del
convenio sobre la cibercriminalidad, por lo que dicha ley incorporó además los artículos
154 –A (Tráfico Ilegal de Datos Personales) y 183 –B del Código Penal.

CAPITULO 1.- EL DELITO DE TRÁFICO ILEGAL DE DATOS PERSONALES.

1.1.- BIEN JURIDICO PROTEGIDO

1.1.1 - BIEN JURÍDICO PRINCIPAL.- El bien jurídico tutelado lo constituye el derecho a la


intimidad personal entendida en dos aspectos perfectamente diferenciales: la intimidad
personal interna, que la constituye el espacio espiritual únicamente asequible al titular, y la
intimidad personal externa, que la conforma el espacio espiritual asequibles a quienes el
titular desea, para desarrollar su formación y personalidad del ser humanos

1.1.2.- BIEN JURIDICO SECUNDARIO.- Bajo la redacción del tipo penal consideramos
que a la información familiar, laboral, financiera u otro de naturaleza análoga.

74
1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1.- CONDUCTA TIPICA.- El que ilegítimamente comercializa o vende información no


pública relativa a cualquier ámbito de la esfera personal, familiar, como patrimonial, como
laboral, como financiera u otra análoga sobre una persona natural

1.2.2.- VERBOS RECTORES.- Son dos: a) Comercializar, y; b) Vender.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO

Es el dolo.

1.4.- SUJETO ACTIVO.

El agente de las conductas descritas puede ser cualquier persona, el tipo penal exige que
este goce de alguna condición o cualidad especial. Solamente existe la posibilidad como
circunstancia agravante que el agente forme parte de una organización criminal.

1.5.- SUJETO PASIVO.

Puede ser cualquier persona individual o un grupo de personas que conforman una familia.

1.6.- FIGURAS AGRAVADAS.

Propiamente no existe una circunstancia agravante en este delito, sin embargo en el


segundo párrafo se incrementa la pena cuando el agente comete el delito como integrante
de una organización criminal.

1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- Por un lado la sanción establecida en el primer párrafo es de


reprimida con pena privativa de la libertad no menor de dos ni mayor de cinco año.

Por otro lado, en el segundo párrafo de este artículo se incrementa la pena hasta en un
tercio por encima del máximo legal previsto en el párrafo anterior, cuando el agente comete
el delito como integrante de una organización criminal.

1.7.2.- PENA ACCESORIA.- En este delito de acuerdo a su tipificación no existe pena


accesoria.

1.8.- CUADRO RESUMEN

TEMA TRAFICO ILEGAL DE DATOS PERSONALES

BIEN JURIDICO La intimidad.

SUJETO ACTIVO Cualquier persona/integrante de una organización


criminal.

SUJETO PASIVO Cualquier persona

CONDUCTA TIPICA Comercializar o vender – ilegítimamente- información no

75
publica relativa a cualquier ámbito del esfera personal,
familiar, patrimonial, como financiera u otro análoga
sobre una persona natural

PENA No menor de dos ni mayor de cinco años

FORMA AGRAVADA No existe en este delito

PENA AGRAVADA Un tercio del máximo legal previsto en el párrafo anterior

CAPITULO II.- APROXIMACIÓN CONCEPTUAL DEL DELITO DE TRAFICO


ILEGAL DE DATOS.

2.1.- CONCEPTO DEL DELITO.

La figura delictiva de tráfico ilegal de datos regulada en el artículo 154-A del Código Penal,
se configura cuando el sujeto activo o autor pone en peligro, vulnera o lesiona la intimad,
o mejor dicho “aspectos o datos sensibles” que conforman la intimidad personal o familiar
del sujeto pasivo, mediante la comercialización o venta – de manera ilegítima- información
no publica relativa a cualquiera de estas esferas intimas del sujeto pasivo o de la víctima

2.2.- ANALISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN

El perfil del ciberdelincuente (sujeto activo) en esta modalidad delictual requiere que este
posea ciertas habilidades y conocimientos detallados en el manejo del sistema informático.
Es en razón a esas cualidades que se les ha calificado a los sujetos activos como
delincuentes de cuello blanco, que tienen como características:

a) Poseer importantes conocimientos informáticos.

b) Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de


carácter sensible (se denominan delitos ocupacionales, ya que se comenten por la
ocupación que se tiene y el acceso al sistema).

Los infractores de la ley penal en materia de tráfico ilegal de datos personales no son
delincuentes comunes y corrientes, sino que por el contrario, son personas especializadas
en la materia informática que poseen ciertas características que no presentan el
denominador común, esto es, habilidades para el manejo de los sistemas informáticos y
que por su situación laboran en puestos estratégicos donde se maneja información
sensible”; sin embargo, no están excluidos los sujetos que sin ocupar algún cargo
estratégico pueden ser sujeto activo por sus habilidades y conocimientos sobre la
informática. Por ende, se trata de delitos de dominio.

A estos tipos de sujetos se les denomina de diferente manera dependiendo el modo como
actúan y que conductas son las que realizan: a) Hackers; Son personas dedicadas, por
afición u otro interés, a violar programas y sistemas supuestamente impenetrables.
Conocido como delincuente silencioso o tecnológico. Les gusta indagar por todas partes y
conocer el funcionamiento de los sistemas informáticos; b) Crackers; Son personas que
se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio

76
a usuarios legítimos y, en general, a causar problemas a los sistemas, procesadores o
redes informáticas, conocidos como piratas electrónicos.

La característica que les diferencia de los hackers, es que los crackers usan programas ya
creados que pueden adquirir, normalmente vía internet; mientras que los hackers crean sus
propios programas, tienen mucho conocimiento sobre los programas y conocen muy bien
los lenguajes informáticos.50

CONCLUSIONES

 La finalidad de la Ley 30171, es prevenir y sancionar las conductas ilícitas que


afectan los sistemas respecto a las aspectos o datos sensibles que conforman la
intimidad personal o familiar del sujeto pasivo, cometidos mediante la utilización del
Tráfico Ilegal de Comunicaciones.

 La figura penal de tráfico ilegal de datos personales regulada en el artículo 6, queda


derogada por la única disposición complementaria derogatoria de la Ley 30171.
Este artículo derogado fue incorporado al Código Penal como artículo 154 A -
Tráfico Ilegal de Datos Personales.

 Por las características que presenta el Delito de Tráfico Ilegal de Datos Personales,
es un tipo de tenencia interna trascendente, porque presenta el elemento subjetivo
“para”, que denota una intención especial consiente en la búsqueda de un resultado
diferente exigido típicamente, por tanto, se clasifica como un delito de resultado
cortado porque el agente busca un resultado que está más allá del tipo penal
“comercializar, traficar, etc.”, en una base de datos.

BIBLOGRAFIA

 SALINAS SICCHA, Ramiro (2015) Derecho Penal Parte Especial, Editorial Grijley,
Lima.

 BRAMONT ARIAS TORRES, Luis Alberto (2014) Manuel de Derecho Penal Parte
Especial. Editorial San Marcos, Lima.

 VILLAVICENCIO TERRENOS, Felipe. Delitos Informáticos.

50
VILLAVICENCIO TERRENOS, Felipe Delitos Informáticos
77
3.2. DELITO DE USO INDEBIDO DE ARCHIVOS
COMPUTARIZADOS

AUTORES :

ABOG. LUIS ALBERTO URRESTI PEREIRA

ABOG. CARLOS ANTONIO CUSTODIO RAMÍREZ

SUMARIO

INTRODUCCIÓN............................................................................... 79

CAPÍTULO 1: EL DELITO DE USO INDEBIDO DE ARCHIVOS


COMPUTARIZADOS……………………………………………………. 79
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 80
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 81
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 82
1.4.- SUJETO ACTIVO………………………………………………….. 82
1.5.- SUJETO PASIVO………………………………………………….. 82
1.6.- FIGURAS AGRAVADAS………………………………………….. 82
1.7.- SANCIÓN…………………………………………………………… 82
1.8.- CUADRO RESUMEN……………………………………………… 83
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
USO INDEBIDO DE ARCHIVOS COMPUTARIZADOS.................... 83
2.1.- CONCEPTO DEL DELITO………………………………………… 83

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 84
CONCLUSIONES ……………………………………………………… 85
BIBLIOGRAFÍA ……………………………………………………… 86

78
INTRODUCCIÓN

El presente es un trabajo/informe, respecto del artículo 157 del Código Penal vigente, es
decir, aquel artículo que establece los reproches jurídicos a quien organiza, proporciona o
emplea de manera indebida cualquier archivo que contenga diversos datos referentes a las
convicciones políticas o religiosas y de otros aspectos, que pueden ser muy variados y de
distinta índole, que correspondan a la vida íntima de la persona. Precisando que éste
artículo busca castigar a quienes se encargan de facilitar la transferencia de data
organizada a un archivo computarizado.

Sin embargo, al hablar de la intimidad de las personas, hoy por hoy, tendremos que hacerlo
en el entendido de que ésta ha ido y está evolucionando permanentemente, no solo a partir
del desarrollo de un nuevo y cambiante orden social y ético, sino, además, por la forma
cómo ahora se ataca y se vulnera éste derecho sin que la persona se dé por enterada.
Ésta evolución, además, está profundamente ligada a los constantes y vertiginosos
avances tecnológicos y científicos, lo que hace que los riesgos sean mayores que.
Tenemos muy claro que el derecho a la intimidad se encuentra en un nivel mayor que el
derecho a la privacidad, por lo mismo, la vulneración de este derecho, puede afectar moral
o psíquicamente a una persona. Es tan valioso e importante este derecho, que no se pierde
ni con la muerte, ya que los herederos del causante pueden hacerlo valer o invocarlo,
cuando sea vulnerado.

modificaciones. Nos referimos a la Ley de Delitos Informáticos Nº 30096, publicada en el


Diario Oficial EL PERUANO, el 22 de octubre de 2013; y, la Ley Nº 30171, que modifica la
Ley Nº 30096, Ley de Delitos Informáticos, publicada en el Diario Oficial EL PERUANO, el
10 de marzo de 2014.

Sobre éste y otros tópicos, como los bienes jurídicos que protege, los elementos objetivos
y subjetivos, la conducta, los verbos rectores, las figuras agravadas y la sanción, entre
otros, trata el presente trabajo, los cuales lo iremos desarrollando con la única finalidad de
lograr que los estudiantes de derecho y aquellos que no lo sean, puedan contar con un
material didáctico, jurídico, informativo, de fácil acceso y entendimiento.

CAPÍTULO 1

EL DELITO DE USO INDEBIDO DE ARCHIVOS COMPUTARIZADOS

Antes de interiorizarnos y de desarrollar el presente informe, es necesario, sobre manera,


acceder a algunas definiciones respeto del derecho informático. Así tenemos diversas
definiciones. Por un lado, es definido como un conjunto de principios y normas que buscan
regular los efectos jurídicos a partir de la interrelación existente entre el derecho y la
informática. Otros dirán, que es simplemente una rama del derecho especializada en la
informática. Otros la han llamado Derecho Telemático, Derecho de las Nuevas Tecnologías,
Derecho de la Sociedad de la Información, Iuscibernética, Derecho Tecnológico, Derecho
del Ciberespacio, Derecho de Internet, etc.
79
El término Derecho Informático (RECHTINFORMATIK), fue acuñado por el Prof. Dr.
Wilhelm Steinmüller, académico de la Universidad de Regensburg de Alemania, en los años
197051.

El desarrollo vertiginoso de la tecnología y sobre todo, de aquella que tenga que ver con la
informática, implica, inequívocamente, la posibilidad de vulnerar, entre otros aspectos, más
fácilmente la intimidad de las personas, con las consecuencias nefastas que ello pueda
significar. Para nadie es ajeno saber que las personas, en su diario vivir y convivir, generan
una serie de datos e informaciones que al ser ordenados y sistematizados por la
computadora permite obtener un perfil de comportamiento de la misma, que puede vulnerar
la intimidad y la libertad de los individuos.

Desde esta perspectiva, resulta interesante la información contenida en el texto referente


al Derecho de las Nuevas tecnologías, de la Universidad Científica del Perú.

El derecho a la intimidad se constituye en una garantía de la libertad personal, dado que si


la información personal o familiar es distorsionada, se divulga sin responsabilidad o se
produce una intromisión no consentida se produce un recorte o captura de la libertad, ya
que tales actos no permiten que las personas adopten las decisiones de su existencia en
forma libre y autónoma, sin estar afectado por la vulneración de su intimidad. (Changaray,
2009, p.6)

DELITO DE USO INDEBIDO DE ARCHIVOS COMPUTARIZADOS

Artículo 157º.- Organización y uso indebido de archivos computarizados.

El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga


datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida
íntima de una o más personas, será reprimido con pena privativa de la libertad no
menor de uno ni mayor de cuatro años.

Si el agente es funcionario o servidor público y comete el delito en ejercicio del


cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme
al artículo 36º, incisos 1, 2 y 4.

1.1.- BIEN JURÍDICO PROTEGIDO

El bien jurídico protegido es la intimidad de la persona, al igual que sus convicciones


políticas y religiosas. Es decir, que lo que el tipo penal contemplado en el artículo 157º del
Código Penal va a tutelar, son aquellos aspectos propios e inherentes a la personalidad
humana, específica y concretamente, todas aquellas convicciones políticas y/o religiosas,
además de otros detalles y aspectos referidos a la vida íntima de la persona. Aspectos que
nadie quiere compartir, ni mucho menos difundir, pues es algo que desea mantener al
margen de terceros. Y es que, estos aspectos se van a ver lesionados en la medida que
sean proporcionados o empleados archivos que contengan datos referentes a los aspectos
comprendidos en la norma penal en comento.

“…Un orden democrático de derecho se basa fundamentalmente en la tolerancia y en la

51
http://www.informaticsapplied-texbook.info/indexe.html

80
pluralidad ideológica, esto quiere decir, que el Estado y la sociedad, ha de respetar la
diversidad política, cultural y/o religiosa, como una máxima del Estado de Derecho, en
cuanto al reconocimiento de las libertades públicas e individuales…”52

1.1.1.- BIEN JURÍDICO PRINCIPAL.- Sin duda, que el bien jurídico principal lo constituyen
las convicciones políticas y/o religiosas y la intimidad de las personas.

1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- En el presente tipo penal no existen bienes


jurídicos secundarios.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- El comportamiento penalmente relevante, es


hacer un uso indebido de los archivos computarizados que tengan datos referentes a las
convicciones políticas o religiosas y otros aspectos de la vida íntima de las personas. La
sanción para este delito se agrava si el agente es funcionario o servidor público y comete
el delito en ejercicio del cargo.

1.2.2.- VERBOS RECTORES.- En el presente tipo penal se pueden diferenciar claramente


tres verbos rectores, los mismos que nos van a permitir comprender, sin mayor dificultad,
la naturaleza del hecho punible y entender, además, que el agente realiza este injusto de
forma ilegal, indebida, ilegítima o ilícita. Es decir, que el agente actúa sin ningún amparo
legal ni justificación valedera.

a. Organizar: En cuanto a este verbo rector, debe entenderse que no existe un archivo
previo referente a las convicciones políticas, religiosas o datos referentes a la vida privada
del sujeto pasivo, sino, que es el agente quien lo organiza a partir de datos que pueda
acopiar de distintas fuentes, que se encuentran dispersos en diversas instituciones públicas
o privadas.

A partir de este verbo rector, se desprenden hasta tres supuestos delictivos: 1) Organizar
archivos con datos referentes a convicciones políticas; 2) Organizar archivos con datos
referentes a convicciones religiosas; 3) Organizar archivos con datos referentes a la vida
íntima de las personas.

b. Proporcionar: Implica, necesariamente, la existencia de un archivo previo, ya


organizado. A partir de este verbo rector, se desprenden hasta tres supuestos delictivos: 1)
Proporcionar archivos con datos referentes a convicciones políticas; 2) Proporcionar
archivos con datos referentes a convicciones religiosas; 3) Proporcionar archivos con datos
referentes a la vida íntima de las personas.

c. Emplear: Implica, necesariamente, la existencia de un archivo previo, ya organizado. A


partir de este verbo rector, se desprenden hasta tres supuestos delictivos: 1) Emplear
archivos con datos referentes a convicciones políticas; 2) Emplear archivos con datos
referentes a convicciones religiosas; 3) Emplear archivos con datos referentes a la vida
íntima de las personas.

“…la figura delictiva en análisis, castiga al sujeto activo, no porque haya realizado actos

52
PEÑA CABRERA, A. (2012) Derecho Penal, Parte Especial. Tomo I. Lima. IDEMSA. P. 504-505.

81
necesarios para recolectar datos referentes a la intimidad del sujeto pasivo, sino porque,
de alguna manera, se aprovecha de esos datos archivados, ya sea organizándoos,
proporcionándolos a terceros o empleándolos…”53

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO

Este delito sólo es de tipo doloso.

1.4.- SUJETO ACTIVO

Puede ser cualquier persona, incluidos los funcionarios o servidores públicos. Esto se
evidencia desde el momento mismo en que se inicia el tipo básico con la frase: “El que
(…)”

1.5.- SUJETO PASIVO

Puede ser cualquier persona o un grupo de personas naturales. No se exige ninguna otra
condición o cualidad. Esto se evidencia de la frase: “(…) una o más personas” con la que
se refiere el tipo penal al sujeto pasivo.

1.6.- FIGURAS AGRAVADAS

Los supuestos analizados se agravan, para efectos de mayor sanción punitiva, en la


medida que el agente tenga la calidad de funcionario o servidor público, a la par que ha
actuado o actúa dentro del ejercicio de sus funciones, desempeñando un cargo. Esto se
desprende del segundo párrafo del artículo 157º del Código Penal.

1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- En lo concerniente a este delito, la pena correspondiente al tipo


simple es no menor de uno ni mayor de cuatro años de pena privativa de la libertad. En
cambio, para el tipo agravado por la calidad o condición de agente, está determinada en
una pena básica no menor de tres ni mayor de seis años de privación de la libertad.

1.7.2.- PENA ACCESORIA.- Este tipo penal contempla la posibilidad de aplicar, como pena
accesoria, la inhabilitación conforme al artículo 36º, inciso 1, 2 y 4, del Código Penal, que
prescribe lo siguiente:

Artículo 36º.- Inhabilitación.

La inhabilitación produce, según disponga la sentencia: 1. Privación de la función,


cargo o comisión que ejercía el condenado, aunque provenga de elección popular;
2. Incapacidad o impedimento para obtener mandato, cargo, empleo o comisión de
carácter público; (…); 4. Incapacidad para ejercer por cuenta propia o por intermedio
de tercero profesión, comercio, arte o industria, que deben especificarse en la
sentencia; (…).

53
SALINAS, R. (2013) Derecho Penal, Parte Especial. 5ª Edición. Lima. Editorial Iustitia S.A.C. P. 571.

82
1.8.- CUADRO RESUMEN DEL DELITO USO INDEBIDO DE ARCHIVOS
COMPUTARIZADOS

Nº TEMA DESCRIPCIÓN

1 BIEN JURÍDICO PROTEGIDO La intimidad de las personas y sus


convicciones políticas y/o religiosas.

2 SUJETO ACTIVO Puede ser cualquier persona, incluidos


funcionarios o servidores públicos.

3 SUJETO PASIVO Puede ser cualquier persona o grupo de


personas. No se exige otra cualidad o
condición.

4 CONDUCTA TÍPICA Hacer uso indebido de archivos


computarizados respecto de la vida íntima
de las personas.

5 VERBOS RECTORES “…El que, indebidamente: a) Organiza; b)


Proporciona; o c) Emplea…”

6 PENA 1 a 4 años de pena privativa de libertad.

7 PENA AGRAVADA 3 a 6 años de pena privativa de libertad.

8 PENA ACCESORIA Inhabilitación, conforme al artículo 3º, inciso


1, 2 y 4 del Código Penal.

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE USO


INDEBIDO DE ARCHIVOS COMPUTARIZADOS

Éste es un delito que en la doctrina se conoce como de mera actividad, es decir, no se


exige que el agente persiga o consiga alguna finalidad con su actuar ilícito. Tampoco se
exige que de modo evidente y palpable el sujeto pasivo pruebe que con la conducta
prohibida se le ha causado determinado perjuicio moral o patrimonial. Pues, los supuestos
delictivos se perfeccionan en el mismo instante en el que el agente comienza a organizar
un archivo, lo proporciona o entrega a un tercero, o finalmente, lo emplea. El solo hecho
de perpetrarse estas acciones, bastará para probar que estamos frente al delito
perfeccionado o consumado. Sin embargo, al tratarse de un delito de comisión, es posible
que el tipo se quede en realización imperfecta. Esto ocurrirá cuando, por ejemplo, no se
concrete la entrega de una información (correspondiente a archivos computarizados) a un
tercero, debido a que el sujeto pasivo descubre tal hecho, haciendo que finalmente evite la
entrega. (Salinas, 2013, p. 574)

2.1.- CONCEPTO DEL DELITO DE VIOLACIÓN DE LA INTIMIDAD

El Capítulo II, del Título IV (Delitos contra la Libertad), del Libro Segundo del Código Penal,
regula los delitos contra la intimidad, de lo que se pude deducir que la intimidad se

83
encuentra estrechamente vinculada con la de la libertad individual de cada persona.

“…Se comprende en este capítulo los tipos penales de invasión de la intimidad; invasión
agravada de la intimidad por la calidad de agente; información y organización indebida de
archivos y acción privada…”54

Para el Derecho Penal, más allá de las diversas acepciones etimológicas existentes, como
definición de intimidad, se tiene que “…A la vista de esta regulación penal se hace difícil
precisar con nitidez el concepto de intimidad como bien jurídico protegido. En una primera
aproximación, destaca la intimidad un aspecto negativo, una especie de derecho a la
exclusión de los demás de determinados aspectos de la vida privada, que pueden
calificarse de secretos. Pero en la segunda acepción se concibe a la intimidad como un
derecho de control sobre la información y los datos de la propia persona, incluso sobre los
ya conocidos…”55

Es decir, la intimidad es lo interior que no queremos que se conozca, es la zona reservada


de la persona que no puede ser observada o fisgoneada. Por eso, resulta muy importante
que nuestro Código Penal, en su artículo 157º.- Organización y uso indebido de archivos
computarizados, sancione dicha conducta violatoria, desde todo punto de vista, de la
intimidad personal.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN

La paz social, por ende, la convivencia armoniosa de los seres humanos, se ve no solo
trastocada, sino, además, seriamente amenazada por el avance vertiginoso de las
tecnologías y una multiplicidad de riesgos que ahora tienen un revestimiento material y otro
inmaterial. Dentro de este contexto, el intercambio y transferencia de información, cada vez
más veloz y fluida, propicia la comisión de delitos informáticos. Es decir, estamos ante un
nuevo y enorme campo de acción y actuación humana, conocido como el ciberespacio. La
Ley Nº 30096 (Ley de Delitos Informáticos), derogó los artículos 207-A al 207-D del Código
Penal, artículos que parecían ser insuficientes para combatir la ciberdelincuencia, los que
a su vez, no se correspondían con el interés jurídico penalmente tutelado por el Título V de
la codificación penal nacional. Ante esta situación, era indispensable una reformulación de
la política criminal, teniendo en cuenta que los medios informáticos y cibernéticos son
herramientas de especial eficacia para cometer hechos delictivos, por tal razón se
consideró necesario afrontarlos mediante mecanismos de cooperación judicial
internacional, con la suscripción de tratados y convenios internacionales sobre la materia.
De esta manera, en el marco de la Unión Europea, se firmó el Convenio sobre la
Ciberdelincuencia de Budapest (23 de noviembre del 2001), la misma que se funda sobre
la base de “…la necesidad de una cooperación entre los Estados y la industria privada en
la lucha contra la cibercriminalidad y la necesidad de proteger los intereses legítimos
vinculados al desarrollo de las tecnologías de la información…” (Preámbulo Convenio
sobre Cibercriminalidad. Budapest. 2001). De ésta manera, se delinean los elementos para
dar a estos ilícitos la catalogación de “delitos internacionales”, puesto que estos desbordan
los marcos territoriales de las naciones. En suma, los Estados han comprendido que no se

54
VILLA, J. (1998) Derecho Penal. Parte Especial I-B (Delitos contra el honor, la familia y la libertad). Editorial
San Marcos. Lima. P.126.

55
MUÑOZ, F. (2002) Derecho Penal. Parte Especial. Editorial Tirant lo Blanch. Valencia. 2002. P.249.

84
puede combatir este nuevo tipo de delincuencia desde el punto de vista del principio de
territorialidad. El principio de soberanía estatal, queda relegado a un segundo plano -por
decirlo en sentido figurado- por el de la cooperación jurídica internacional, ya que estos
injustos penales tienen alcance internacional.

Desde el punto de vista del análisis comparado de nuestras normas legales versus el
Convenio contra el Cybercrimen, vemos que el consenso, la colaboración y la buena
voluntad entre las naciones están permitiendo delinear estrategias de política criminal
internacional, idóneas para una eficaz investigación, persecución y sanción de los delitos
informáticos.56

Lo dicho precedentemente, es concordante con lo establecido en la disposición séptima


complementaria final de la Ley de Delitos Informáticos, la misma que estipula al respeto lo
siguiente: “…El Estado peruano realiza acciones conjuntas con otros estados a fin
de poner en marcha acciones y medidas concretas destinadas a combatir el
fenómeno de los ataques masivos contra las infraestructuras informáticas y
establece los mecanismos de prevención necesarios, incluyendo respuestas
coordinadas e intercambio de información y buenas prácticas…”. En tanto que la
disposición octava de la misma ley expresa: “…El Estado peruano promueve la firma y
ratificación de convenios multilaterales que garanticen la cooperación mutua con
otros Estados para la persecución de los delitos informáticos…”

Es de precisar que, la Ley Nº 30171, que modifica la Ley Nº 30096 (Ley de Delitos
informáticos), constituye un esfuerzo del Estado por adecuarse a los nuevos tiempos y las
nuevas exigencias que plantea la criminalidad.

CONCLUSIONES

1. Del presente informe podemos concluir que, toda intromisión a la vida íntima y con
ella a los datos y archivos computarizados, debe ser con el previo consentimiento
de la persona; o, en todo caso, siguiendo los mecanismos legales establecidos por
la legislación pertinente. Por lo tanto, en el caso del artículo 157º del Código Penal,
la determinación de la información objeto de protección debe ser entendida con la
data establecida como sensible en la Ley de protección de datos personales y su
norma reglamentaria.

2. A partir del Convenio contra el Cybercrimen, de acuerdo al enfoque planteado por


éste, el Estado, mejor dicho, los Estados, tienen hoy una visión distinta y más amplia
sobre la complejidad, operatividad y extensión lesiva de los crímenes de alcance
internacional. Razón por la cual éste convenio se constituye en una herramienta
relevante para fortalecer la eficacia preventiva, persecutoria y sancionadora de
estos ilícitos penales.

56
PEÑA CABRERA, A. (2015) Gaceta Penal y Procesal Penal. Los delitos informáticos: el uso de instrumentos
digitales en las redes informáticas y en el ciberespacio. Ed. El Búho E.I.R.L. Lima. P.156.

85
BIBLIOGRAFÍA

1. http://www.informaticsapplied-texbook.info/indexe.html

2. PEÑA CABRERA FREYRE, Alonso R. Derecho Penal - Parte Especial. Tomo I. 3ª


Reimpresión. IDEMSA. Lima 2012.

3. SALINAS SICCHA, Ramiro. Derecho Penal, Parte Especial. 5ª Edición. Editorial


Iustitia S.A.C. Lima 2013.

4. CHANGARAY SEGURA, Rafael Edson. Derecho de las nuevas tecnologías. Iquitos


- Perú 2009.

5. VILLA ESTEIN, Javier. Derecho Penal. Parte Especial I-B (Delitos contra el honor,
la familia y la libertad). Editorial San Marcos. Lima, 1998.

6. MUÑOZ CONDE, Francisco. Derecho Penal. Parte Especial. Editorial Tirant lo


Blanch. Valencia. 2002.

7. PEÑA CABRERA FREYRE, Alonso R. Gaceta Penal y Procesal Penal. Los delitos
informáticos: el uso de instrumentos digitales en las redes informáticas y en el
ciberespacio. Editorial

8. Convenio sobre cibercriminalidad. Budapest. 2001.

9. Ley de Delitos Informáticos Nº 30096. Lima 2013.

10. Modifica la Ley de Delitos Informáticos Nº 30171. Lima 2014.

86
3.3. DELITO DE INTERFERENCIA TELEFÓNICA

AUTORES :

ABOG. DOLLY SMIHT ALVARADO LAZO

ABOG. TANIA ELENA NIÑO DE GUZMÁN VILCA

SUMARIO

CAPÍTULO 1: EL DELITO DE INTERFERENCIA TELEFÓNICA

1.1.- TEXTO LEGAL_______________________________________________88

1.2.- MODIFICATORIAS____________________________________________88

1.3.- BIEN JURÍDICO PROTEGIDO. __________________________________89

1.4.- ELEMENTOS OBJETIVOS DEL DELITO___________________________90

1.4.1.- CONDUCTA (ACCIÓN) TÍPICA_________________________________90

1.4.2.- VERBOS RECTORES________________________________________90

1.5.- ELEMENTOS SUBJETIVOS DEL DELITO _________________________91

1.6.- SUJETO ACTIVO_____________________________________________91

1.7.- SUJETO PASIVO_____________________________________________92

1.8.- CONSUMACIÓN Y TENTATIVA _________________________________92

1.9.-FIGURAS AGRAVADAS________________________________________92

1.9.- SANCIÓN___________________________________________________93

1.10.- CUADRO RESUMEN_________________________________________93

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE INTERFERENCIA


TELEFÓNICA

2.1.- CONCEPTO DEL DELITO______________________________________94

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL

CYBERCRIMEN__________________________________________________95

CONCLUSIONES ________________________________________________95

BIBLIOGRAFÍA__________________________________________________95
87
CAPITULO 1: EL DELITO DE INTERFERENCIA TELEFÓNICA

1.1 TEXTO LEGAL VIGENTE:

Artículo 162. Interferencia telefónica

El que, indebidamente, interviene o interfiere o escucha una conversación telefónica o


similar, será reprimido con pena privativa de libertad no menor de cinco ni mayor de diez
años.

La pena privativa de libertad será no menor de diez ni mayor de quince años:

1. Cuando el agente tenga la condición de funcionario o servidor público, y se impondrá


además la inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

2. Cuando el delito recaiga sobre información clasificada como secreta, reservada o


confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Información Pública.

3. Cuando el delito comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la pena se


incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores."

CONCORDANCIAS: Ley Nº 30077, Art. 3 (Delitos comprendidos)

1.2 MODIFICATORIAS ANTERIORES:

Artículo 162.- El que, indebidamente, interfiere o escucha una conversación telefónica o


similar será reprimido con pena privativa de libertad no menor de uno ni mayor de tres
años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de tres ni


mayor de cinco años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4. (*)

(*) Artículo modificado por la Cuarta Disposición Complementaria Modificatoria de la Ley


N° 30096, publicada el 22 octubre 2013, cuyo texto es el siguiente:

“Artículo 162. Interferencia telefónica

El que, indebidamente, interfiere o escucha una conversación telefónica o similar será


reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni


mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.

88
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales." (*)

(*) Artículo modificado por el Artículo 4 de la Ley N° 30171, publicada el 10 marzo 2014,
cuyo texto es el siguiente:

“Artículo 162. Interferencia telefónica

El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será


reprimido con pena privativa de libertad no menor de tres ni mayor de seis años.

Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni


mayor de ocho años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4.

La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.

La pena privativa de libertad será no menor de ocho ni mayor de diez años, cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.

Si el agente comete el delito como integrante de una organización criminal, la pena se


incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.” (*)

(*) Artículo modificado por la Primera Disposición Complementaria Modificatoria del


Decreto Legislativo N° 1182, publicado el 27 julio 2015, cuyo texto es el siguiente:

1.3 BIEN JURÍDICO:

El bien jurídico principalmente protegido por este articulado es el de la inviolabilidad de las


comunicaciones, lo que se busca es proteger la comunicación libre, sin la intervención de
ningún tipo. Salinas Siccha, R. (2000), dice que: “El interés prevalente que se pretende
tutelar o resguardar con la tipificación de las conductas ilícitas examinadas, lo constituye
el derecho constitucional de la inviolabilidad de las comunicaciones debidamente previsto
en el inciso 10 del artículo 2 de la Constitución Política del Perú, en ese sentido, se entiende
que se protege el ejercicio fundamental de comunicarse libremente, sin interferencias ni
coacciones de ningún tipo y en secreto a través del cable o hilo telefónico o similar”.57

Es decir, se tutela la intimidad personal comunicativa, el secreto a que tiene derecho el


ciudadano en sus comunicaciones telefónicas o similares. Asimismo, se protege el ejercicio
del derecho fundamental a comunicarse libremente y en secreto a través del medio
telefónico. Esta intimidad va referida en este caso a las comunicaciones personales y a la
propia imagen.58

El bien jurídico protegido lo constituye el Secreto de las Comunicaciones que a su vez


forma parte del Derecho a la Intimidad de la persona. Siendo este derecho uno de carácter
amplio que engloba todo aquello que una persona reserva para sí y para su círculo familiar.
La privacidad en las comunicaciones se extiende a todos aquellos medios u instrumentos

57
Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.
58
http://www.derechoycambiosocial.com/revista005/violacion%20intimidad.htm
89
que posibilitan el fluido e intercambio de ideas u informaciones, entre éstos el teléfono se
constituye en el medio comunicante más usual que las personas utilizan para las continuas
relaciones de intercomunicación.59

1.4 ELEMENTOS OBJETIVOS DEL DELITO

1.4.1 Conducta (Acción) Típica.- Consiste en la interferencia que se traduce en


interponerse o asomarse a un texto de terceros, interceptar una comunicación telefónica
por el medio tecnológico que sea. Esta interferencia también es comprendida como toda
acción para cruzar una onda con otra lo que se llama cruce de líneas, que permite oír una
comunicación no destinada al sujeto activo o bien anularla. El escuchar es oír atendiendo
comunicación telefónica ajena, valiéndose de cualquier medio o tecnología esta
conversación telefónica no debe ser destinada al sujeto activo. El medio utilizado para
interferir o escuchar puede ser de cualquier tipo.

La versación telefónica implica la concurrencia de dos interlocutores, mediando la


transmisión de mensajes con la palabra hablada o de sonidos, a corta o larga distancia. El
comportamiento consiste en la intercepción de la palabra o los sonidos telefónicos de otro
por cualquier medio.

El objeto sobre el que recae la acción es el medio telefónico y toda su tecnología de punta,
comprendiendo a la telefonía celular (analógica, digital y multimedia) y a los satelitales.

Es exigencia del tipo que la conducta del agente sea antijurídica que no le ampare una
norma permisiva como cuando hay autorización judicial de lo contrario no comete el delito.
El artículo 144° del Código de procedimientos Penales establece que es inadmisible la
petición de interferir o intervenir una comunicación telefónica. “El consentimiento es una
causa de atipicidad, de existir varios interlocutores se mantiene el agravio para quienes no
consintieron, sin perjuicio de la coautoría o participación en que pudiera estar incurso quien
consiente a expensas de su interlocutor.”

1.4.2 Verbos Rectores.- Artículo 162° del Código Penal se tiene: “El que,
indebidamente, interviene o interfiere o escucha una conversación telefónica o similar
(…)”. Se aprecian tres verbos rectores “1. Interviene, 2. Interfiere y 3. Escucha” con la
condición de que su realización sea en forma indebida, y basta con que sólo uno se cumpla,
para que sea materia de sanción penal. Pero a qué se refieren estos tres términos, según
el diccionario de la Real Academia Española se ha podido distinguir los siguientes
conceptos:
 Intervenir, Espiar, una comunicación privada60.
 Interferir, Dicho de una señal: Introducirse en la recepción de otra y perturbarla61,
identifica conducta del sujeto orientada a interferir. Se establece cuando el agente en
forma indebida intercepta, obstruye o dificulta una comunicación telefónica que se
viene realizando entre terceros. Debe quedar claro que cuando el agente realiza la
conducta de interferir, lo hace con la finalidad que el destinatario no tome conocimiento
o no reciba el mensaje del emisor.

59
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
60
http://dle.rae.es/?id=LxRmruS
61
http://dle.rae.es/?id=Lu97xzK
90
 Escuchar, Prestar atención a lo que se oye62. Se verifica cuando el agente sin
dificultar, obstruir la comunicación entre el emisor y el receptor, escucha la
conversación de aquellos. El agente tomó conocimiento del mensaje que emite el
emisor al destinatario sin obstruir la comunicación.63
 Siendo que cualquiera de estos actos se debe realizar en forma indebida, es decir que
debe ser ilegal.64

1.5 ELEMENTOS SUBJETIVOS DEL DELITO

Se requiere el dolo, basta con la violación al secreto de las comunicaciones siendo


indiferente si las divulga o revela los datos que ha tomado conocimiento.

Siendo así, los injustos penales se perfeccionan cuando el agente actúa con conocimiento
y voluntad de interferir o escuchar una conversación telefónica. Es decir, el sujeto activo
conoce que indebidamente está interfiriendo o escuchando una conversación telefónica,
sin embargo, voluntariamente lo hace sin ningún miramiento. De allí que se concluya que
la escucha circunstancial de una conversación telefónica es irrelevante penalmente.

Sin embargo, excepcionalmente puede realizarse esta intervención y control de los


precitados, a través del Ministerio Público, en virtud de la Ley 27697 de fecha 12 de mayo
del 2002 en mérito de la cual el llamado Fiscal Recolector se encuentra facultado para
intervenir y controlar las comunicaciones y documentos privados, respecto a personas que
se encuentran siendo investigadas o procesadas en determinados delitos como el
Secuestro agravado, Tráfico de Menores, Robo agravado, Tráfico Ilícito de Drogas,
Asociación Ilícita para Delinquir, Delitos Contra la Humanidad, Atentados contra La
Seguridad Nacional y Traición a La Patria, Peculado, Corrupción de Funcionarios,
Terrorismo, Delitos Tributarios y Aduaneros.

Descripción de los elementos objetivos y subjetivos: “la interceptación de las


comunicaciones telefónicas es un acto directamente encaminado a interferirse en las
conversaciones ajenas con objeto de conocer su contenido. El acto de interceptación es
eminentemente doloso y supone la puesta en marcha de mecanismos o artificios que sirvan
expresamente para los fines perseguidos” (STS del 08 de julio de 1992. En CONDE-
PUMPIDO FERREIRO, C. (1197). Código Penal Español: Doctrina y Jurisprudencia. Tomo
II. Trivium. Madrid, p.2327).65

1.6 SUJETO ACTIVO

Para que se configure los supuestos descritos en el primer párrafo del tipo penal el sujeto
activo puede ser cualquier persona; y que no se requiere tener algún cualidad personal.
Incluso puede ser un servidor público.66

62
http://dle.rae.es/?id=GLkff9P
63
http://historico.pj.gob.pe/CorteSuprema/Presidencia/documentos/consultaFelipeVillavicencioTerreros15
1009.pdf
64
https://www.google.com/search?sclient=psy-ab&client=firefox-
b&biw=1360&bih=641&noj=1&q=indebido&oq=indebido&gs_l=serp.3..0l9.54522.54522.1.56394.1.1.0.0.0.
0.198.198.0j1.1.0....0...1c.1.64.serp..0.1.198.6GpD-
E4Rw_M&gfe_rd=cr&ei=WHI3WJ7IMsWw8we0p5WwBw
65
Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.
66
Salinas, R. Código Penal Parte Especial. Lima-Perú. Libro digitalizado
91
En tanto que para configurarse el supuesto agravado del segundo párrafo; solo puede ser
agente quien ostente la calidad de funcionario público (nadie más que aquel, para
perfeccionarse el delito de interferencia telefónica agravado).

1.7 SUJETO PASIVO

Víctima, agraviado o sujeto pasivo de la presente conducta delictiva puede ser cualquier
persona, con la única condición que haya utilizado el hilo electrónico para comunicarse.
Sin duda, tanto emisor como receptor o destinatario del mensaje pueden constituirse en
víctimas del delito.

1.8 CONSUMACIÓN Y TENTATIVA

Salinas Siccha, R. (2000). Curso de derecho penal peruano/Parte Especial. Palestra


Editores. Lima, pp. 259. “Los supuestos delictivos en evidencia se perfeccionan o
consuman en el mismo momento en el que se verifica la interferencia telefónica, o en su
caso, la escucha de la conversación. No es relevante penalmente, constatar si el agente
logró receptar el mensaje dirigido al destinatario en caso de interferencia; o, en caso de
escucha, es irrelevante si el agente logró o no comunicar a terceros el mensaje escuchado.
Estamos ante un delito instantáneo. Al tratarse de injustos penales de comisión es
admisible que la conducta se quede en el grado de tentativa. Ocurrirá, por ejemplo, cuando
el agente sorprendido colocando un aparato tecnológico para interceptar o grabar la
conversación telefónica que tendrá lugar”.

El injusto penal materia del comentario se consuma con la interferencia o escucha de la


conversación, admitiéndose la tentativa. Sin embargo, no cabe alegar el ejercicio legítimo
de un derecho para conseguir un medio de prueba en un proceso y la información así
obtenida tampoco es un medio admisible, salvo en los casos de autorización judicial
expresa o en los previstos en la ley.

1.9 FIGURAS AGRAVADAS

Conforme al Artículo 162° del Código Penal existen tres agravantes: “(…) 1. Cuando el
agente tenga la condición de funcionario o servidor público, y se impondrá además la
inhabilitación conforme al artículo 36, incisos 1, 2 y 4; 2. Cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública; 3. Cuando el delito
comprometa la defensa, seguridad o soberanía nacionales. (…)”

El numeral uno del tipo penal en análisis recoge un supuesto en el cual la conducta de
interferencia telefónica aparece agravada. En efecto, alguno de los comportamientos
punibles examinados, se agrava cuando el agente tiene la calidad de funcionario público.
A efectos de saber a quienes se le considera funcionario público conforme al derecho
punitivo, el operador jurídico debe recurrir al Artículo 425° del Código Penal.

En consecuencia, al aparecer en forma expresa en el tipo penal que solo la calidad de


funcionario público en el agente, agrava la conducta delictiva, se excluye a los servidores
públicos que tienen connotación diferente y diferenciable a aquellos. Existe una agravante

92
por la calidad del sujeto activo cuando es funcionario público que actúa en el ejercicio de
su función, pero lleva a cabo el comportamiento sin la necesaria autorización judicial.67

Respecto al numeral 2 del presente Artículo, la ley 27815 en el Artículo 15° señala que
información es clasificada como secreta, reservada o confidencial, a excepción de la
información relacionada a la violación de derechos humanos o de las Convenciones de
Ginebra de 1949 realizada en cualquier circunstancia, por cualquier persona. Y el numeral
3 se refiere a la interferencia o escucha telefónica de conversaciones que comprometan la
defensa, seguridad o soberanía nacionales.

Asimismo, el último párrafo del Artículo 162° del Código Penal señala que si el agente
comete el delito como integrante de una organización criminal, la pena se incrementa hasta
en un tercio por encima del máximo legal previsto en los supuestos anteriores.

1.10 SANCIÓN.

Esta conducta se sanciona con un apena no menor de 5 ni mayor de 10 años. En el


supuesto de la circunstancia agravante se castiga con pena no menor de 10 ni mayor de
15 años, y el numeral 1 con inhabilitación según el artículo 36° inciso 1°, 2° y 4° del código
sustantivo.

1.10.1 Pena Principal: La pena principal para este delito es de no menor de cinco ni mayor
de 10 años.

1.10.2 Pena Accesoria: En caso del numeral 1 del Artículo 162° del Código Penal la pena
accesoria es la inhabilitación conforme al Artículo 36, incisos 1,2 y 4.

1.11 CUADRO RESUMEN

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Inviolabilidad de las Comunicaciones

2 SUJETO ACTIVO Cualquier Persona

3 SUJETO PASIVO Cualquier Persona

4 CONDUCTA TÍPICA El que:

a. Interviene

b. Interfiere

c. Escucha

Indebidamente

5 PENA 5-10 años de PPL

67
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html
93
6 FORMA AGRAVADA Cuando:

a. el agente tenga la condición de funcionario o


servidor público
b. el delito recaiga sobre información clasificada
como secreta, reservada o confidencial
c. el delito comprometa la defensa, seguridad o
soberanía nacionales
d. Integra una organización criminal

7 PENA AGRAVADA 10-15 años de PPL (a, b, c)

Un tercio por encima del máximo legal previsto en los


supuestos anteriores (d)

CAPITULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE


INTERFERENCIA TELEFÓNICA

2.1 CONCEPTO DEL DELITO:

Por “interferencia” ha de entenderse la acción de interceptar (acceder) a una comunicación


privada. El término interceptar viene a concordar con el significado de “acceder al
conocimiento”, “llegar a saber” o “descubrir el contenido” de una comunicación de índole
privada, causando interferencia en la comunicación telefónica ajena. “Interceptar” está
referida a las conversaciones telefónicas, e “Interferir” supone perturbar la comunicación.

Sin duda la delimitación del injusto viene condicionada por una intervención telefónica
“indebida”.68

En este tipo penal se tutela la intimidad personal comunicativa, el secreto que tiene todo
ciudadano en sus comunicaciones telefónicas, teniendo como comportamiento el de
"inferir" o "escuchar" una conversación telefónica o un correo electrónico.

Tanto al inferir (cruce de líneas) o escuchar, en ambos casos debe entenderse que se
accede de manera no consentida por parte de un tercero a una conversación ajena.

Que de existir varios interlocutores y que uno de ellos consiente en la escucha de la


conversación desconociendo esta circunstancia, este consentimiento no significara el
hecho, pudiendo hablarse inclusive de coautoría.69

68
http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html

69
http://www.monografias.com/trabajos30/delitos-contra-libertad/delitos-contra-
libertad.shtml#violintim#ixzz4QxR01bvL

94
2.2 ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

Respecto a lo que señala el texto “el convenio sobre cibercriminalidad”, se tiene que el
Artículo 21° menciona lo que es la interceptación de datos, más no como interferencia
telefónica que es un delito recientemente integrado en el Código Penal; el mismo que
señala:

“Artículo 21. Interceptación de datos relativos al contenido

1. Los Estados firmantes adoptarán las medidas legislativas o de otro tipo que se
estimen necesarias a fin de habilitar a sus autoridades competentes respecto a
infracciones consideradas graves conforme a su derecho interno para:
a. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio; y
b. obligar a un prestador de servicios, en el ámbito de sus capacidades técnicas
existentes, a:
i. recoger o grabar mediante la aplicación de medios técnicos existentes en su
territorio, o
ii. prestar a las autoridades competentes su colaboración y su asistencia para
recopilar o grabar, en tiempo real, los datos relativos al contenido de concretas
comunicaciones en su territorio, transmitidas a través de un sistema
informático.70 (…)”

Lo que diferencia de la interferencia y de la intervención que hace referencia el artículo 21°


es que este último es autorizado, se les habilitan a las autoridades competentes para que
tomen las medidas pertinentes para contrarrestar el crimen, mientras que la interferencia
telefónica es la escucha indebida, y por lo tanto sancionada por nuestra norma penal.

CONCLUSIONES

 Con la comisión del delito de interferencia telefónica se impide a la persona que


ejerza su derecho constitucional de comunicarse libremente.
 A través de una resolución judicial debidamente motivada se puede vulnerar el
derecho de la inviolabilidad de comunicaciones.
 Según los textos consultados cualquier persona puede cometer este delito, sin
embargo, se debe considerar que el sujeto activo debe contar con las habilidades
e implementos necesarios para cometer el hecho ilícito de Interferencia Telefónica.

BIBLIOGRAFÍA

 Urquizo, J. (2016). Código Penal Práctico. Lima 34 – Perú. Editorial El Búho IRL.

 Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]

 Salinas, R. (2000) Código Penal Parte Especial. Lima-Perú. Libro digitalizado.

70
Convenio sobre cibercriminalidad [Budapest, 23.XI. 2001]
95
 SALINAS Curso de derecho penal peruano/Parte Especial. Palestra Editores.
Lima, pp. 257-258.

 http://www.derechoycambiosocial.com/revista005/violacion%20intimidad.htm

 http://www.verdaddelpueblo.com/2013/05/el-delito-de-interferencia-telefonica.html

 http://dle.rae.es/?id=LxRmruS

 http://dle.rae.es/?id=Lu97xzK

 http://dle.rae.es/?id=GLkff9P

 http://historico.pj.gob.pe/CorteSuprema/Presidencia/documentos/consultaFelipeVi
llavicencioTerreros151009.pdf

 https://www.google.com/search?sclient=psy-ab&client=firefox-
b&biw=1360&bih=641&noj=1&q=indebido&oq=indebido&gs_l=serp.3..0l9.54522.5
4522.1.56394.1.1.0.0.0.0.198.198.0j1.1.0....0...1c.1.64.serp..0.1.198.6GpD-
E4Rw_M&gfe_rd=cr&ei=WHI3WJ7IMsWw8we0p5WwBw

 http://www.monografias.com/trabajos30/delitos-contra-libertad/delitos-contra-
libertad.shtml#violintim#ixzz4QxR01bvL

96
3.4. DELITO DE TURISMO SEXUAL INFANTIL

AUTORES :

ABOG. VELA HUANUIRI, Willer Antonio

ABOG. VELA PINEDO, Arturo

SUMARIO

INTRODUCCIÓN............................................................................... 98
CAPÍTULO 1: EL DELITO DE TURISMO SEXUAL INFANTIL……. 98
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 98
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 99
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 100
1.4.- SUJETO ACTIVO………………………………………………….. 100
1.5.- SUJETO PASIVO………………………………………………….. 101
1.6.- FIGURAS AGRAVADAS………………………………………….. 101
1.7.- SANCIÓN…………………………………………………………… 101
1.8.- CUADRO RESUMEN……………………………………………… 101
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
TURISMO SEXUAL INFANTIL.......................................................... 102
2.1.- CONCEPTO DEL DELITO………………………………………… 102

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 102
CONCLUSIONES ……………………………………………………… 103
BIBLIOGRAFÍA ……………………………………………………… 103

97
INTRODUCCIÓN

En el Perú, la Explotación Sexual Comercial Infantil (ESCI) es una gravísima situación que
afecta a un número creciente de niños, niñas y adolescentes. Lamentablemente, no existe
una cifra precisa y confiable que muestre la dimensión del problema en toda su magnitud.
Numerosos estudios reflejan partes importantes de este fenómeno, pero ninguno abarca la
realidad completa del país. Sin embargo, estos mismos indicadores demuestran que esta
violación de los derechos de los niños, niñas y adolescentes está en ascenso. Las
denuncias realizadas ante la Policía Nacional, el Ministerio Público, los Centros de
Emergencias Mujer y las Defensorías del Niño se incrementan cada vez más, y aunque
todavía no se muestran como cifras impactantes, debemos tener en cuenta que son pocos
los menores que tienen la posibilidad de denunciar estos abusos71.

Actualmente, con la aparición de nuevas tecnologías, se ha dado lugar a la pornografía


informática o auditiva de manera desmedida, no obstante cualquier persona con un
ordenador y un módem con conexión a la red puede tener acceso a fotografías obscenas
de niños; sin duda alguna, la internet es el medio que más utilizado por individuos que
persiguen el lucro sin escrúpulo alguno, poniendo al servicio de sus designios, el placer
virtual, está inmensa red no es una empresa u organización acotada, sino un recurso
tecnológico que comparten los proveedores con acceso a la red con la finalidad de producir
excitación erótica sexual, actuar de una forma de liberación ante una sociedad represiva
en la sexualidad y finalmente convirtiendo la práctica sexual en un hecho obsesivo y
autocomplaciente72

CAPÍTULO 1: EL DELITO DE TURISMO SEXUAL INFANTIL

1.1.- BIEN JURÍDICO PROTEGIDO.

VALENCIA MARTÍNEZ, nos señala que la defensa de la integridad y formación sexuales


contra las seducciones perversas y los actos susceptibles de aversión y repugnancia, que
comprometen el sano desarrollo del orden natural de la vida sexual, constituye, pues, junto
con la libertad sexual, los objetos de tutela penal en el delito de referencia73.

1.1.1.- BIEN JURÍDICO PRINCIPAL.- Siguiendo la posición de PEÑA CABRERA, el bien


jurídico tutelado, sería la sexualidad, como esfera de la intimidad y de la interna
personalidad que no pueden verse comprometidas, ante invasiones, que pueden perturbar
su normal desarrollo de cara a futuro74.

Debiendo precisar, que solo cuando la víctima tiene más de 14 años el bien objeto de tutela
es la libertad sexual, más cuando la Víctima es menor de dicha edad, se tutela la

71
Fondo de las Naciones Unidas por la Infancia –UNICEF- Situación en el Perú- 2016, extraído de
www.unicef.org/peru fecha de revisión 26 de noviembre del 2016 .
72
De la Cuesta Arzamendi, José, Las nuevas corrientes internacionales en materia de persecución de delitos
sexuales a la luz de los documentos de organismos internacionales y euporeos, en Delitos contra la Libertad
Sexual, p. 325
73
VALENCIA, J. (2014) Delitos de pornografía con menores y turismo sexual, en “Homenaje a Manuel de
Rivacoba y Rivacoba- Penalista Liberal”- Controversias nacionales e internacionales en Derecho Penal,
procesal penal y criminología. Buenos aires. p. 380
74
PEÑA CABRERA, A. (2014), Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 567
98
indemnidad y/o intangibilidad sexual; sin defecto, de advertir, que los efectos lesivos de
este injusto penal, penetran a su vez en el ámbito más sensible de la persona humana, lo
cual justifica una penalidad de contornos muy intensos.

1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- En este delito, no solo se compromete la


esfera sexual de la víctima, sino también su integridad y subyacente dignidad, en el sentido,
que los actos constitutivos de este tipo legal son de naturaleza tan degradante y
humillante75 que llegan a involucrar las relaciones de la víctima con el resto de sus
congéneres. No cabe duda, que tal accionar repercute de forma negativa en la
autorrealización humana y en el proceso formativo de la personalidad.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- El artículo 181-A del Código Penal, establece que:
“El que promueve, publicita, favorece o facilita el turismo sexual, a través de cualquier
medio escrito, folleto, impreso, visual, audible, electrónico, magnético o a través de internet,
con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce
años y menos de dieciocho años de edad será reprimido con pena privativa de libertad no
menor de dos ni mayor de seis años.

Si la víctima es menor de catorce años, el agente, será reprimido con pena privativa de
libertad no menor de seis ni mayor de ocho años.

El agente también será sancionado con inhabilitación conforme al Art. 36 incs. 1, 2,4 y 5

Será no menor de ocho ni mayor de diez años de pena privativa de libertad cuando ha sido
cometido por autoridad pública, sus ascendientes, maestro o persona que ha tenido a su
cuidado cualquier título a la víctima”.

En la dirección, el agente debe emplear cualquier clase de actividad, hechos o acciones,


que dentro de las metas referidas en el precepto y propias de la travesía turística,
comprometan sexualmente al menor, cumpliendo los efectos del tipo76. Debe provocarse
la captación de imágenes, en las cuales tienen como protagonista al menor de edad, quien
es utilizado para lograr al acogimiento de usuarios _encaminados a actos típicos de
prostitución_, es decir, las imágenes sirven para publicitar el meretricio de menores de
edad; cuya vitrina por internet, propende a una mayor masificación de potenciales clientes
(Peña Cabrera Freyre-2014).

1.2.2.- VERBOS RECTORES.- Son los siguientes:

a. Promover. Es equivalente a hacer que alguien se inicie en determinada acción, encierra


la idea de incitación, de ejercer una influencia psíquica intensa hacia una persona,
incidiendo en el proceso decisorio, determinándolo a fijar una conducta77.

b. Publicitar: Es hacer propaganda, con la finalidad captar la atención.

c. Favorecer. Es sinónimo de coadyuvar o servir a alguien a realizar determinada acción,


de allanar el camino para que se pueda materializar una determinada acción; incluye

75
PEÑA CABRERA, A. (2014) Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 567
76
VALENCIA, J (2014) Delitos de pornografía con menores y turismo sexual. p. 359
77
LUZON CUESTA, José, compendio de Derecho Penal, Parte Especial, p. 81-82
99
cualquier modalidad de ayuda, cooperación, o colaboración, siendo irrelevante que la
persona sobre la que la acción recae se encontrase ya prostituida o corrompida78

d. Facilitar. Es el otorgar las condiciones necesarias para que se lleve a cabo la


explotación sexual de las víctimas. Por ejemplo, el administrador de un hospedaje, el
botones, etc.

Por “promover”, “favorecer”, “facilitar”, debe entenderse aquella conducta idónea y


susceptible de poder ofrecer al público esta clase de publicidad sexual, es decir, se debe
utilizar un medio o soporte material, capaz de poder transportar las imágenes de contenido
sexual a un número indeterminado de usuarios79.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Si bien basta el dolo esencialmente como esfera cognitiva del agente, de conocer los
alcances normativos exigidos en el tipo legal, éste exige a su vez, la concurrencia de un
ánimo de trascendencia interna trascendente como elemento subjetivo del injusto, definido
por la finalidad de ofrecer relaciones sexuales de carácter comercial; esto es, se identifica
un ánimo de lucro derivado de la explotación sexual del menor. Plus del tipo subjetivo del
injusto, radica en que no necesita plasmarse efectivamente, para dar por realizado el tipo
penal, bastará entonces, que se acredite su concurrencia en la psique del agente como
finalidad delictiva80.

1.4.- SUJETO ACTIVO

Puede ser cualquier persona, hombre o mujer; y, en el caso de tratarse de una autoridad
pública o por alguien que ejerce una particular relación con la víctima se constituye
agravante prevista en el último párrafo, esto es, se configura el tipo especial por haberse
configurado una posición de garante

Cuando el autor es directamente quien favorece y/o promociona la prostitución de un


tercero, se daría la tipificación penal del artículo 179º; pero cuando utiliza los medios
contemplados en la descripción típica del ilícito penal en cuestión_, podría darse un
concurso ideal de delitos. De todos modos, valga precisar, que en realidad el autor de este
injusto penal, es también un proxeneta, puesto que la misma estructuración típica deviene
en dicha inferencia, en tanto, el propósito que debe impulsar al agente a ofrecer este tipo
de imágenes es de ofrecer relaciones sexuales de carácter comercial; de ahí que nos
preguntemos lo siguiente:¿Acaso no es esta, una forma de promocionar y/o favorecer la
prostitución de una persona al margen de la edad de la víctima, lo cual no se encuentra
previsto normativamente en el caso del artículo 183ºA?. Serán los medios empleados y la
forma de la perpetración típica, lo que defina el marco de tipicidad penal, en cuanto a
evidencias que, de forma objetiva, nos puedan indicar que la difusión de las imágenes de
contenido sexual, tiene como propósito la explotación sexual, así como la prostitución de
menores, no en vano, puede predicarse acá la cercanía conceptual, del marco de
regulación jurídico penal, con el delito de trata de personas.

78
LUZON CUESTA, José, compendio de Derecho Penal, Parte Especial, p. 81-82
79
PEÑA CABRERA, A (2014) Los Delitos Sexuales. Ideas y Solución Editorial SAC. p. 571
80
Ibídem.

100
1.5.- SUJETO PASIVO

La víctima debe tener entre 14 y 18 años de edad, cuando éste tiene menos de 14 años,
se configura la circunstancia agravante establecida en el segundo párrafo.

1.6.- FIGURAS AGRAVADAS

El legislador siguiendo la técnica legislativa plasmada en las tipificaciones penales de


violencia sexual, determina la agravante conforme la edad de la víctima, la cual conforme
su inmadurez sexual y personal, se le identifica como una persona vulnerable ante la
incitación y/o promoción de intervenir en esta clase de imágenes, por terceras personas, lo
cual supone un mayor desvalor del injusto típico.

El legislador ha previsto una pena aún mayor, cuando el autor se aprovecha de ciertos
ámbitos de organización específica que le confiere una posición de dominio frente al sujeto
pasivo, la cual es utilizada para la realización típica de la figura en cuestión; dicha
circunstancia facilita la comisión de la conducta, lo cual genera una agravación en el juicio
de imputación individual- reproche personal de culpabilidad.

1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- Pena privativa de libertad no menor de dos ni mayor de seis
años, agravante no menor de seis ni mayor de ocho años.

1.7.2.- PENA ACCESORIA.- La sanción incluye también la inhabilitación, cuando concurren


los supuestos comprendidos en los incisos 1, 2, 4 y 5 del artículo 36° del Código penal.
Como es 1) privación de la función, cargo comisión que ejercía el condenado, aunque
provenga de elección popular. 2) Incapacidad o impedimento para obtener mandato, cargo
o empleo o comisión de carácter público. 4) Incapacidad para ejercer por cuenta propia o
por intermedio de tercero, profesión, comercio, arte industria que deben especificarse en
la sentencia. 5) Incapacidad para el ejercicio de la patria potestad, tutela curatela

1.8.- CUADRO RESUMEN

DELITO DE TURISMO SEXUAL INFANTIL

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO La sexualidad

La dignidad de la persona

2 SUJETO ACTIVO Cualquier Persona (hombre mujer)

3 SUJETO PASIVO Personas menores de catorce años y menos de


dieciocho años.

4 CONDUCTA TÍPICA El que:

a. Promueve

101
b. publicita

c. favorece

d. Facilita

5 PENA 2-6 años de PPL

6 FORMA AGRAVADA Si la víctima es menor de catorce años

7 PENA AGRAVADA 6-8 años de PPL

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE TURISMO


SEXUAL INFANTIL

2.1.- CONCEPTO DEL DELITO

La explotación sexual de niños y adolescentes en el turismo (ESNAT) es la explotación


sexual de los niños o adolescentes por una persona o personas, quienes se trasladan
desde su lugar de origen o país natal, con el objetivo de entablar contacto sexual con niños
y adolescentes. El turista sexual con frecuencia recurre al uso de hospedaje, transporte y
otros servicios relacionados con el turismo que facilitan el contacto con niños y
adolescentes y permiten que el perpetrador mantenga una presencia discreta entre las
demás personas y el ambiente que le rodea81.

El turismo sexual infantil, representa la explotación sexual de niñas y niños a cambio de un


pago por parte de turistas nacionales o extranjeros a personas que promocionan lugares
turísticos, cuyo mayor atractivo no lo constituye el lugar en sí, sino la inclusión de niñas y
niños para su explotación sexual, en lugares accesibles para el ejercicio impune de este
tipo de violencia sexual, por lo que en él concurren tres partes, el oferente, la víctima, que
es una persona menor de edad, y el turista pedófilo cuya intención es perpetrar una serie
de delitos insospechados, como la privación ilegal de la libertad con fines sexuales, la
violencia física, psicológica, que algunas veces desemboca en el homicidio de las
víctimas82.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

El convenio no se refiere tanto al delito de turismo sexual sino sobre todo a las Infracciones
relativas a la pornografía infantil.

81
Combatiendo al turismo sexual con niños y adolescentes PREGUNTAS FRECUENTES, 2008, ECPAT
International. 2008 Tailandia.
82
Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis de la
situación legislativa del delito de turismo sexual infantil a nivel federal e internacional a fin de
aportar propuestas legislativas para su combate. Marzo-2012.México. P. 06
102
CONCLUSIONES

Por desgracia, la infancia es un sector de la población que es víctima de diferentes


conductas lesivas a su desarrollo integral, algunas de estas conductas, transgreden su
dignidad humana de manera irreparable, y dado que el delito de turismo sexual, se ha
convertido en un negocio que representa ganancias prominentes, en donde se encuentran
involucradas redes delincuenciales que generan una cadena de delitos que se han
perpetrado al arbitrio de la impunidad y la corrupción penetrado incluso dentro de la
estructura de gobierno generando redes de corrupción inimaginables, sobre todo, cuando
se encuentran involucrados personajes de los círculos de poder, que aún con todas las
evidencias de participar activamente en la perpetración de este delito, son encubiertos, por
lo que en la mayoría de los casos no son castigados83.

BIBLIOGRAFÍA

o Fondo de las Naciones Unidas por la Infancia –UNICEF- Situación en el Perú- 2016,
extraído de www.unicef.org/peru fecha de revisión 26 de noviembre del 2016.

o De la Cuesta Arzamendi, José, Las nuevas corrientes internacionales en materia


de persecución de delitos sexuales a la luz de los documentos de organismos
internacionales y europeos, en Delitos contra la Libertad Sexual, p. 325

o VALENCIA MARTINEZ, Jorge, Delitos de pornografía con menores y turismo


sexual, en “Homenaje a Manuel de Rivacoba y Rivacoba- Penalista Liberal”-
Controversias nacionales e internacionales en Derecho Penal, procesal penal y
criminología. Julio del 2014, Buenos aires. p. 380

o PEÑA CABRERA FREYRE, Alonso Raul, Los Delitos Sexuales. Ideas y Solución
Editorial SAC. Enero 2014.

o LUZON CUESTA, José, compendio de Derecho Penal, Parte Especial.

o Combatiendo al turismo sexual con niños y adolescentes PREGUNTAS


FRECUENTES, 2008, ECPAT International. 2008 Tailandia.

o Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis


de la situación legislativa del delito de turismo sexual infantil a nivel federal e
internacional a fin de aportar propuestas legislativas para su combate. Marzo-2012.
México.

o Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis


de la situación legislativa del delito de turismo sexual infantil a nivel federal e
internacional a fin de aportar propuestas legislativas para su combate. Marzo-2012.
México.

83
Centro de estudios para el adelanto de las mujeres y la equidad de género. Análisis de la situación
legislativa del delito de turismo sexual infantil a nivel federal e internacional a fin de aportar
propuestas legislativas para su combate. Marzo-2012. México. P. 06
103
3.5. DELITO DE EXHIBICIONES OBSCENAS

AUTORES :

ABOG. Salvador Cavides Luna

Abog. Carlos Enrique Morales G.

SUMARIO

INTRODUCCIÓN............................................................................... 104
CAPÍTULO 1: EL DELITO DE EXHIBICIONES OBSCENAS……… 106
1.1.- BIEN JURÍDICO PRINCIPAL…………………………………….. 106
1.2.- BIENES JURÍDICOS SECUNDARIOS………………………….. 107
1.3.- CUADRO RESUMEN……………………………………………… 108

INTRODUCCION

El delito a estudiar, se encuentra tipificado de la manera siguiente:

“Artículo 183°.- Exhibiciones y publicaciones obscenas

Será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años el
que, en lugar público, realiza exhibiciones, gestos, tocamientos u otra conducta de índole
obscena.

Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años:

1. El que muestra, vende o entrega a un menor de dieciocho años, por cualquier medio,
objetos, libros, escritos, imágenes, visuales o auditivas, que por su carácter obsceno,
pueden afectar gravemente el pudor, excitar prematuramente o pervertir su instinto sexual.

104
2. El que incita a un menor de dieciocho años a la práctica de un acto obsceno o le facilita
la entrada a los prostíbulos u otros lugares de corrupción.

3. El administrador, vigilante o persona autorizada para controlar un cine u otro espectáculo


donde se exhiban representaciones obscenas, que permita ingresar a un menor de
dieciocho años."

Conforme al Diccionario de la Lengua Española, la expresión obsceno (del lat. Obscênus)


es un adjetivo que significa: impúdico, torpe, ofensivo al pudor. Respecto a la palabra
pudor, esta tiene las siguientes acepciones: honestidad, timidez, recato. En la práctica
jurisprudencial, se aprecia la clara connotación sexual que se le otorga a la expresión
obscena, lo que perfectamente hace entendible que el delito se ubique en el capítulo con
el nomem juris de “ofensas al pudor público”.

Las fronteras de lo erótico (entendido como lo bueno) y lo pornográfico (como lo obsceno


y por tanto nocivo), en materia sexual son también una cuestión de perspectiva, “durante
miles de años la humanidad ha ensayado diferentes posibilidades en la busca incesante
de nuevos alicientes, búsqueda que ha conducido a la pornografía y a la creación del arte
erótico, tan antiguo como los albores de la pintura rupestre en cuevas milenarias. La
diferencia entre ambas es cuestión de gusto; lo erótico para uno puede ser pornográfico
para otro”. Solo el recuento de estos factores culturales y políticos pone en evidencia que
cuando se conceptúa en el derecho penal, qué es lo obsceno, se manifiesta una carga
ideológica, y expresión de determinada visión de moralidad.

Según Ferrajoli, en el campo del derecho penal la autonomía del derecho respecto a la
moral, específicamente al delito “implica que el derecho no tiene la misión de imponer o de
reforzar la (o una determinada) moral, sino sólo la de impedir la comisión de acciones
dañosas para terceros. Para que se deba prohibir una acción no es por tanto suficiente,
sino todo lo más necesario, que sea considerada inmoral o en cualquier otro sentido
reprochable, pudiéndose pretender que no se le prohíba si de ningún modo se la considera
reprochable, pero no que se la prohíba sólo porque se la considera inmoral o en algún
sentido reprochable. (…) El estado, en suma, no debe inmiscuirse. Noticia del 02 de
setiembre del 2004, Diario Perú 21. página, 21. 4. Allende, Isabel. ibid. pp. 30. 5. Savater,
Fernando.

Siendo así, el tipo penal de este delito se constituye en un delito de mera actividad, en el
que resalta el elemento subjetivo adicional, que sería la tendencia “obscena” de los actos.
El acto obsceno ha de realizarse en presencia del sujeto pasivo, pues no tendría sentido
un acto obsceno en una playa desierta, debe de llegar a la vista de las personas, en
consecuencia, se requiere la participación visual del sujeto pasivo del delito. El sujeto activo
del delito puede serlo cualquiera, hombre o mujer, aunque algún sector doctrinal haya
querido mantener fuera de la tipicidad, cuando se trata del exhibicionismo femenino. El
objeto donde recae la acción delictiva conforme la practica jurisprudencial, en el supuesto
del primer párrafo, es el pudor específico de las personas, y en los casos de los incisos
uno, dos y tres, del artículo 183 del Código penal peruano son los menores de dieciocho
años. El tipo penal se limita a que se realice en público, esto es, el acto debe de efectuarse
en lugar público, como una plaza, una calle, o en un sitio abierto al público, como un estadio
deportivo, sala de teatro, o lugares expuestos al público a los cuales, sin mayor esfuerzo,
las personas pueden realizar actos de observación. A tenor de la concepción general será
lugar público, “aquel que está abierto y en cual se permite el ingreso a quien lo desee, de

105
forma gratuita o pagando una retribución, o cumpliendo cualquier otro requisito o condición
de admisibilidad.” (Dialogo con la jurisprudencia N° 12). Sin embargo, si se plantea el caso,
que si alguien instalara en su casa unos ventanales, la mismas que posibilitarían la
visibilidad desde la calle, a cualquier transeúnte, pero que no es un lugar abierto al público;
si deciden realizar sesiones amatorias cerca de la ventana, sin lugar a dudas que concitaría
la atención de muchas personas y desde una interpretación pueden ser consideradas como
actos contrarios al pudor público. Es por ello manifiesto en el primer párrafo del tipo penal
de análisis, un sesgo moralizante, pues conlleva a valorar comportamientos sexuales, y se
llega a evidenciar como expresión ultima, que existen partes del cuerpo que deben
permanecer ocultas, y que el mostrarlas ya es atentar contra la “moral sexual social”.

CAPITULO 1:

EL DELITO DE EXHIBICIONES OBSCENAS

1.1.- BIEN JURIDICO PRINCIPAL.

En sentido general se pretende proteger el pudor público de todas las personas entendido
como recato, decencia, decoro o vergüenza pública de la cual estamos investidos todos
los seres humanos sin excepción.

Doctrinariamente se identifica tal sentimiento como la moral sexual social.

El objeto de tutela es la moral sexual social del colectivo o la “normal sensibilidad ética”, de
los asociados, de acuerdo a una equilibrada concepción de la vida humana y social.

Según Boix Reig y Orts Berenguer, comentando dicho aspecto señalan que “habría que
concluir que dicho interés es la moral sexual colectiva, si es que ésta exista como tal. Puede
hablarse más bien de la moral sexual dominante, por cuanto se trata de patrones no
individuales, generalmente impuestos, bien pergeñados en el discurrir histórico social del
país, bien interiorizados a través de determinadas concepciones religiosas. Es un interés
de corte moral y de carácter poco delimitable, pues lo que se entiende por – pudor público
– es de difícil concreción cuando no contradictorio al hacer inescindible el concepto pudor
de la exigencia de carácter público del mismo”. Desde esa perspectiva lo que se pretende
tutelar con el primer párrafo de este tipo penal será entonces una determinada “moral
sexual social”, que los jueces no buscan determinar, sino ya descubrir. Parece confirmar
esta posición el hecho que en su mayoría la judicatura penal señala que termina “siendo el
bien jurídico protegido (es) el derecho a la intimidad en materia sexual (moral sexual social)
que se ve afectada con exhibiciones de la naturaleza anotada” (Expediente 586- 98-Lima.
5 de junio de 1998). Así para establecer esa pretendida “moral sexual social” de la sociedad
peruana, los jueces penales buscan ese pretendido interés social protegido, en las
circunstancias de tiempo, lugar e historia en que ocurre el llamado acto obsceno. En ese
sentido, “la ley penal no hace una relación de cuáles son estos actos lúbricos, con
contenido o intenciones sexuales, que importan la comisión del delito de ofensas contra el
pudor, por lo que su determinación está librada al criterio de nuestros juzgadores.

106
“Es, en efecto, difícil de interpretar el concepto de sin referencia a criterios culturales o
sociales impregnados de contenidos morales”. En realidad, lo que se pretender proteger
en un sentido general es una forma de recato, decencia, decoro o vergüenza pública, que
estaríamos investidos todos los seres humanos sin excepción. Así respecto a los
comportamientos de la vida sexual en la sociedad peruana, se pretende identificar tal
sentimiento como una determinada moral social sexual. El elemento valorativo “obsceno”
nos podría conducir al peligro que “la configuración nuclear del injusto en base a tales
elementos valorativos puede comportar, y a nuestro juicio comporta, el cuestionamiento de
los tipos legales que se cometan desde la perspectiva del principio de legalidad, cuya
exigencia de taxatividad no se compadece con este modo de formulación típica”. En la
ejecutoria penal del Exp. Nº 3105-98. Lima, del 11 de agosto de 1998, se señala que el
pudor público, es protegido como un bien social que consiste en el concepto medio de
decencia y buenas costumbres, (subrayado nuestro) en cuanto se refiere a cuestiones
sexuales y debe ser analizado de acuerdo a los hábitos sociales, que varían según la
sociedad, y aún de pueblo en pueblo, dentro de una misma sociedad”. En todos los casos
se aprecia que el juez debe buscar establecer el carácter obsceno de los actos, en
referencia a una moral sexual, buscando un modelo de decencia y de buenas costumbres.
Lo que significa en términos prácticos el pretender someter a toda la sociedad a dichos
parámetros sociales de una determinada moral que se siente superior a otras, pero que
conforme a los principios del Estado de derecho, no puede constituirse en bien jurídico, y
menos un interés jurídico general, en la que el derecho penal deba intervenir. Acorde con
esta orientación, de acuerdo en que lo protegido por el Derecho Penal no es una difusa, la,
las o él”.

1.2.- BIENES JURIDICOS SECUNDARIOS.

La indemnidad sexual de los menores de edad que puede ser entendida: “como una
manifestación de la dignidad de la persona humana y el derecho que todo ser humano
tiene a un libre desarrollo de su personalidad, sin intervenciones traumáticas en su esfera
íntima por parte de terceros, las cuales pueden generar huellas indelebles en el psiquismo
de la persona para toda la vida”.

Por su parte, Juan Bustos Ramírez afirma que “como en general sucede con la libertad, no
sólo se protege la capacidad de actuación sino también la seguridad de la libertad, esto es,
los presupuestos objetivos de ella, lo que en la doctrina moderna ha sido denominada
intangibilidad o indemnidad sexual”.

Señala Muñoz Conde que el contexto valorativo de reglas que disciplinan el


comportamiento sexual de las personas en sus relaciones con otras personas, se le puede
llamar “moral sexual”, entendiéndola como aquella parte del orden moral social que
encauza dentro de unos límites las manifestaciones del instinto sexual de las personas.
Pero también advierte que “cualquier intento de convertir la “moral sexual” como tal, sin
identificar los concretos bienes jurídicos que pueden ser específicamente cuestionados en
los respectivos tipos delictivos, en un bien jurídico protegido autónomo conlleva el
peligro de convertir el derecho penal en un instrumento ideológico más propio de la
Inquisición que de un moderno Estado pluralista y democrático. Pero, lógicamente, a la
hora de interpretar los concretos tipos penales y los conceptos utilizados en su
configuración habrá que tener en cuenta este componente normativo cultural situándolo en
el contexto de un Estado pluralista y democrático”.

107
1.3.- CUADRO RESUMEN

DELITO DE EXHIBICIONES OBSCENAS

N° TEMA DESCRIPCION
1 BIEN JURIDICO En sentido general se pretende proteger el pudor público
de todas las personas entendido como recato, decencia,
decoro o vergüenza pública de la cual estamos investidos
todos los seres humanos sin excepción.
Doctrinariamente se identifica tal sentimiento como la moral
sexual social.
2 SUJETO ACTIVO Es la persona que se encuentra en un lugar público o tiene
a cargo un lugar público como el cine que exhiben películas
pornográficas, desempeñándose como administrador
vigilante o controlador. También cualquier persona sea
varón o mujer con el ánimo de pervertir a un menor de 14
años, mostrándole material pornográfico. También es aquel
que induce al menor de catorce años a la ebriedad.
3 SUJETO PASIVO El sujeto pasivo puede ser cualquier (varias) persona mayor
de catorce años sea varón o mujer. Igualmente, el sujeto
pasivo podrá ser un mayor de edad.
4 CONDUCTA TIPICA Siendo así, el tipo penal de este delito se constituye en un
delito de mera actividad, en el que resalta el elemento
subjetivo adicional, que sería la tendencia “obscena” de los
actos. El acto obsceno ha de realizarse en presencia del
sujeto pasivo, pues no tendría sentido un acto obsceno en
una playa desierta, debe de llegar a la vista de las
personas, en consecuencia, se requiere la participación
visual del sujeto pasivo del delito
5 PENA Pena privativa de libertad no menor de dos ni mayor de
cuatro años.
6 FORMA AGRAVADA 1. El que muestra, vende o entrega a un menor de
dieciocho años, por cualquier medio, objetos, libros,
escritos, imágenes, visuales o auditivas, que por su
carácter obsceno, pueden afectar gravemente el pudor,
excitar prematuramente o pervertir su instinto sexual.

2. El que incita a un menor de dieciocho años a la


práctica de un acto obsceno o le facilita la entrada a los
prostíbulos u otros lugares de corrupción.

3. El administrador, vigilante o persona autorizada para


controlar un cine u otro espectáculo donde se exhiban
representaciones obscenas, que permita ingresar a un
menor de dieciocho años."

7 PENA AGRAVADA Será reprimido con pena privativa de libertad no menor de


tres ni mayor de seis años.

108
3.6. DELITO DE PORNOGRAFÍA INFANTIL

AUTORES :

 ABOG. CARDENAS OVALLE, MARIO RAFAE


 ABOG. PINEDO VALDEZ, DONITA

SUMARIO

PREFACIO……................................................................................. 110
CAPÍTULO 1: CUADRO RESUMEN DEL DELITO DE
PORNOGRAFÍA INFANTIL…………………………………………….. 110
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
PORNOGRAFÍA INFANTIL............................................................... 112
2.1.- CONCEPTO DEL DELITO………………………………………… 112

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL


CYBERCRIMEN. ………………………………………………………… 113
CONCLUSIONES ……………………………………………………… 114
BIBLIOGRAFÍA ……………………………………………………… 115

109
PREFACIO

Si bien es cierto el avance de la tecnología resulta beneficioso para la sociedad que se


manifiesta en la vida cotidiana de sus miembros, desde la simplificación de trámites en
persona, tratamientos médicos, en la instrucción básica, técnica y superior, etc., el
legislador tomó conciencia que determinadas conductas de alto contenido de lesividad
social que se manifiestan a través de la tecnología, en particular conductas de connotación
sexual, en las que los infantes y adolescente son objeto de explotación sexual, requieren
ser investigadas y sancionadas, a fin de evitar un estado de anomía, resultó necesario la
redacción del artículo 183-A del Código Penal, así como la elaboración del Convenio sobre
Cibercriminalidad ratificado en Budapest el 2001, primer instrumento internacional para la
lucha de las organizaciones criminales transfronterizos; en ese sentido se proseguirá con
la exposición sucinta del asunto.

CAPÍTULO 1: CUADRO RESUMEN DEL DELITO DE PORNOGRAFIA INFANTIL

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO a) Principal: Para Rodríguez Padrón (como se citó


en Peña Cabrera, 2011), desde la perspectiva
material, corresponde a la indemnidad sexual,
en correlato a su libre desarrollo de la
personalidad.
b) Secundario: A opinión de Díez Ripollés (1982),
desde una interpretación finalista, corresponde
a la libertad individual, con correlato a su
dignidad (esto es el respeto de su libertad y sus
derechos como infante y/o adolescente).

2 SUJETO ACTIVO Puede ser cualquier persona, tanto el varón como la


mujer, al margen de su opción sexual. En el caso de la
circunstancia agravante, el agente delictivo deberá
ostentar una posición especial en relación con la
víctima, que le otorga una particular autoridad, lo que
precisamente es utilizado por el autor para perpetrar el
delito en cuestión. Sin embargo, a opinión de Peña
Cabrera (2011) es posible que la comisión del tipo
penal lo pueda ejecutar una persona jurídica, cuya
atribución penal corresponde a los criterios
establecidos por el artículo 27° del Código Penal.

3 SUJETO PASIVO Es todo menor de edad al margen del género, antes de


cumplir los 18 años. Sin embargo, si la víctima es
menor de 14 años, se configura la previsión en el
segundo párrafo.

4 CONDUCTA TÍPICA De conformidad al artículo183-A, el legislador estimó


pertinente comprender en los supuestos de hecho a los
siguientes verbos rectores:

110
a. Exhibir, esto es el exponer, mostrar o poner un
objeto a la vista de las personas. Consiste en mostrar
el material pornográfico, teniendo como destinatarios
normalmente a una pluralidad de personas.

b. Poseer, esto es detentar una relación de hecho con


una cosa u objeto, que en este caso debe estar
relacionado con su divulgación, ingreso al mercado.

c. Promover, esto es mover una mercadería o


difundirla en el mercado.

d. Ofrecer, esto es introducir en el mercado


determinado objeto para una posterior adquisición por
parte de los consumidores.

e. Comercializar, esto es dar un carácter comercial a


la mercadería, ingresarla al tráfico mercantil y obtener
finalmente una ganancia.

f. Publicar, esto es hacer pública una obra u artículo


mediante la palabra impresa. El objetivo es la difusión
a un gran número de personas.

g. Exportar, esto es introducir en un país extranjero


productos nacionales para su posterior
comercialización.

h. Importar, esto es introducir en el territorio nacional


mercadería de procedencia extranjera para su ulterior
comercialización.

i. Realizar espectáculo pornográfico, para Donna


(2003) importa toda aquella representación teatral o
escénica, dirigida a un determinado público y que
contienen escenas de alto contenido erótico. Para la
que la conducta pueda ser considerada típica, el
espectáculo deber tener como requisito indispensable
la presencia de un menor de edad como actor del
mismo.

5 PENA No menor de 6 ni mayor de 10 años de pena privativa


de la libertad y con 120 a 365 días-multa.

6 FORMA AGRAVADA 1.- Si el menor tiene menos de 14 años de edad.

2.- El material pornográfico se difunda a través de las


tecnologías de la información o de la comunicación.

111
3.- Si el agente ostenta cualquier posición, cargo o
vínculo familiar que le dé particular autoridad sobre el
menor o le impulse a depositar en él su confianza.

4.- Si el agente pertenece a una organización criminal


destinada a cometer este delito.

7 PENA AGRAVADA Para las formas agravadas contenidas en los


supuestos 1 y 2, la pena privativa de la libertad será no
menor de 10 ni mayor de 12 años y de 50 a 365 días-
multa. Siendo que la sanción correspondiente a las
formas agravadas restantes corresponde a no menos
de 12 ni mayor de 15 años de pena privativa de la
libertad, y de ser el caso la inhabilitación conforme a
los numerales 1, 2 y 4 del artículo 36 del Código Penal.

CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE


PORNOGRAFIA INFANTIL

2.1.- CONCEPTO

Actualmente en la doctrina nacional no es uniforme a establecer un concepto compartido


de alcance y contenido de lo que se entiende por pornografía; en ese sentido en primer
lugar resulta pertinente mencionar lo indagado por Sierra y Cano (f.s.), para quienes
pornografía deriva del griego porne, que significa prostitución, y de grafos que significa
descripción. De esta manera la pornografía sería la descripción de la prostitución. Sin
embargo, los citados profesores advierten que esta definición es limitada, por cuanto
comprende la exhibición auditiva, visual y táctil de contenidos sexuales, tergiversando y
prostituyendo a la persona, por lo que advierten:

Los seres humanos tenemos dimensiones que nos caracterizan. Los ámbitos físicos,
socio-afectivos, intelectuales y sociales son indivisibles, no es posible separarlos. Por
lo tanto, cuando un sujeto consume pornografía disgrega automáticamente las
dimensiones de la persona, reduciéndola a su dimensión física. A su vez, tergiversa la
sexualidad porque solamente la concibe como un cuerpo. Por este motivo, el
consumidor de pornografía ve a la persona del sexo opuesto como el medio para
alcanzar un fin: su placer. Sierra y Cano (s.f.).

Sin embargo, para la ciencia jurídica, en particular la doctrina penal la producción,


comercialización, difusión y exhibición de la pornografía está permitida cuando de su
contenido se advierta que las ilustraciones correspondan a personas adultas y está dirigido
al público que alcanzó la mayoría de edad; por cuanto se presume que dicha población
etaria ya alcanzó su pleno desarrollo de su personalidad (en el sentido psicológico) que
permita distinguir lo bueno, lo malo, ejercer el autocontrol del uso de tóxicos sociales así
como sus impulsos, es decir ser reflexivos antes, durante y después de sus acciones.

112
Por otra parte, la doctrina no es uniforme al referirse al contenido de la pornografía, que
por lo general se entiende la exposición o representación gráfica de carácter obsceno, es
decir, que dirigiéndose o tomando como meta la excitación del impulso sexual, supone una
ofensa a los sentimientos de decencia de la comunidad; sin duda, su fijación en un
concepto de alcance general es dificultoso, por cuanto el operador jurídico al momento de
realizar la calificación, deberá realizar una interpretación restrictiva, por lo que en sentido
contrario, se reprimirán obras o pinturas con imágenes placenteras y agradables,
insertadas en un ámbito estrictamente artístico, lo cual no es permitido en un Estado de
Derecho.

Según la doctrina jurisprudencial del Tribunal Supremo Federal de los Estados Unidos de
América, a fin de determinar la pornografía exige el cumplimiento de los siguientes
requisitos: a.- El material controvertido constituya la expresión y representación de
groseras obscenidades, tendentes a la excitación del instinto sexual; b.- Que exceda de los
criterios medios aceptados por la sociedad en materia sexual; y c.- Que la obra carezca de
la menor justificación literaria, artística o científica. (Peña Cabrera, 2011).

El término empleado en la construcción de esta convención penal, nos hace remitir


indefectiblemente a juicios de valor que se emiten en un determinado espacio y contexto
histórico-social; siendo, por ende, ineludible la posibilidad de apartarnos del término “Moral
Sexual”. Son en suma criterios evolutivos e imprecisos, que son aceptados en un
determinado sistema social, carentes de un contenido fijo y concreto, como es la
pornografía.

Con respecto a la pornografía infantil, prevista en el artículo183-A del Código Penal, el


material pornográfico debe ostentar una intensidad suficiente para producir un daño en la
psique humana o en el desarrollo de la sexualidad del menor utilizado, perturbando en
todo caso su proceso participativo en concretas actividades sociales y culturales, afectando
el libre desarrollo de su personalidad y su auto-realización. (Queralt, 1986).

Debe enfatizarse que el material pornográfico, por cualquiera de los medios comprendidos
en el tipo penal, deben poseer aptitud lesiva, es decir la comercialización, venta, posesión,
importación, exportación, producción, tengan como destino el mercado de consumidores,
con la posibilidad de llegar a un número indeterminado de personas, pues precisamente la
idoneidad de que las imágenes sean divulgadas, determinan el contenido material del
injusto.

En ese orden de ideas, a manera de ejemplo, la tenencia de una sola revista, no puede
significar un acto de suficiente relevancia jurídico penal, pues el bien jurídico solo puede
resultar afectado, cuando el material pornográfico es difundido a un número indeterminado
de personas; por lo que, “(…) la inevitable verificación que ha de producirse para el castigo
de esta modalidad delictiva es la de existencia de una clara voluntad por parte del sujeto,
de destinar el material pornográfico de que disponga a las actividades descritas (…)” (Peña
Cabrera, 2011. p. 130).

2.2.- Análisis comparado con el Convenio sobre Cibercriminalidad

Si bien es cierto que el Convenio sobre Cibercriminalidad, es un esfuerzo de la comunidad


europea a fin de combatir la explotación sexual infantil, en todos los países que conformar
la Unión Europea; se precisa que a diferencia de los convenios, convenciones, pactos o
tratados sobre derechos humanos; el convenio antes descrito por contener disposiciones
113
de naturaleza penal y procesal penal, carece del órgano supranacional que se avoque al
cumplimiento de sus disposiciones, tal como el Tribunal Europeo de Derechos Humanos,
la Comisión Interamericana de Derechos Humanos, el Comité de Expertos en la Aplicación
de Convenios y Recomendaciones de la OIT, entre otros; es decir solo los derechos
fundamentales requerirán de un órgano autónomo que fiscalice, controle, interprete y
resuelva infracciones de los convenios que lo constituyeron por cuanto su defensa
corresponde a toda la comunidad internacional; siendo que los instrumentos
internacionales que combaten la criminalidad organizada transfronteriza, como en este
asunto utilicen los sistemas informáticos, -se precisa no cerrados, por cuanto estos se
conectan con el tráfico de datos internacional a través del internet-; resulta necesario
concordar las legislaciones nacionales para evitar espacios geográficos exentos de control
jurídico, por vacíos normativos en el derecho internacional.

En segundo, lugar el Código Procesal Penal en su Libro VII denominado “La Cooperación
Judicial Internacional”, el cual regula el procedimiento a seguir cuando el Estado peruano
requiere la colaboración de otros estados, a fin de investigar y sancionar a los autores de
los delitos previstos por el Código Penal y demás leyes especiales; así como el
procedimiento a seguir cuando los estados extranjeros soliciten la colaboración judicial al
Estado peruano. Por otro lado, si bien es cierto que el artículo 508.1 del Código Procesal
Penal establece que las relaciones de colaboración judicial se rigen por los Tratados
Internacionales suscritos por el Estado peruano, ello no es impedimento para que estados
extranjeros y el Estado peruano investiguen la comisión del ilícito de pornografía infantil,
ello en mérito al Principio de Reciprocidad.

En tercer lugar, la redacción o traducción del artículo 9, cuando se refiere a la promoción


de medidas represivas dice Los Estados firmantes adoptarán las medidas legislativas o de
otro tipo que se estimen necesarias para prever como infracción penal, conforme a su
derecho interno, las siguientes conductas cuando éstas sean cometidas dolosamente y
sin autorización:, es innecesaria por no decir absurdo jurídico, que la producción por “X”
medios de la pornografía infantil no serán cometidas sin dolo y con autorización de los
menores participantes o la anuencia de sus padres o representantes; no era necesario
dicha redacción por cuanto la pornografía infantil al ser una forma de explotación infantil,
es por sí misma un delito en cualquier parte del orbe.

En cuarto lugar, escapa de nuestra comprensión el motivo por el cual el convenio estableció
una cláusula de exclusión de obligación para los Estados partes, esto es el artículo 9.4
cuyo texto es “Los Estados podrán reservarse el derecho de no aplicar, en todo o en parte,
los párrafos 1 (d) y 1 (e) y 2 (b) y 2 (c).” Dichos párrafos están referidos a: 1) el hecho de
procurarse o de procurar a otro pornografía infantil a través de un sistema informático; 2)
la posesión de pornografía infantil en un sistema informático o en un medio de
almacenamiento de datos informáticos; 3) una persona que aparece como un menor
adoptando un comportamiento sexualmente explícito; 4) imágenes realistas que
representen un menor adoptando un comportamiento sexualmente explícito.

CONCLUSIONES

La pornografía infantil como ya sabemos es la trasmisión de videos y fotografía que se


trasmite por Internet y otras vías.

114
Tanto en el mundo como en el Perú se ha expandido la pornografía infantil y que esta a su
vez es un instrumento para perjudicar a los niños ya que estos están en constante peligro
y al asecho de aquellas personas que se dedican a ser estos videos

A nivel mundial el país que difunde más estos videos es EE.UU ya que la mayoría de
victimas podemos encontrar en dicho país.

De que además de la pornografía existen otros medios de peligro para los niños tanto como
el acoso sexual.

La pornografía infantil es afectable para un niño tanto psicológicamente como físicamente.

Ante el problema de la pornografía infantil en la red surge la necesidad de elaborar


propuestas concretas en materia de políticas públicas para disminuir esta actividad ilícita
que día a día afecta a miles de niños, niñas y adolescentes.

Una de las acciones inmediatas que deben ponerse a prueba desde el ámbito nacional
para fortalecer el Derecho en Internet y combatir la pornografía infantil es la creación de
una política comunicacional que tenga como base concientizar a la población acerca de los
peligros y previsiones respecto al uso de la Internet.

La mejor manera de combatir este fenómeno social es prevenir informando y por esa razón,
lo principal es que cada país establezca acciones conjuntas entre las instituciones, las
unidades policiales, los proveedores de servicios, expertos en tecnologías, educadores y
el ciudadano común, de modo que se pueda desarrollar un Plan de Acción en contra de la
pornografía infantil, enfocado en un primer momento desde la jurisdicción nacional, para
luego extender el concepto de políticas públicas al ámbito internacional.

Este Plan de Acción debe estar orientado en el fortalecimiento de la participación


ciudadana, en especial la de los niños, niñas y adolescentes, para que de manera conjunta,
sirvan de agentes multiplicadores de información y sean capaces de fiscalizar, denunciar y
combatir la pornografía infantil en la red.

La idea es fomentar un mayor compromiso, pues está en juego los derechos y libertades
sexuales de los niños, niñas y adolescentes de muchas naciones, en especial, aquellas
que se encuentran en Latinoamérica, donde existen mayores fallas y vulnerabilidades.

BIBLIOGRAFÍA

Diez Ripolles, José Luis. El Derecho Penal ante el Sexo. Bosch. Barcelona, 1981.

Donna, Edgardo Alberto. Derecho Penal. Parte Especial. Tomo II-B. Rubinzal-Culzoni.
Buenos Aires, 2003.

Peña Cabrera Freyre, Alonso Raúl. Derecho Penal. Parte Especial. Tomo II. IDEMSA.
Lima, 2011.

Sierra Londoño, A., y Cano, A. (s.f.). Pornografía: Tergiversación de la sexualidad.


Recuperado de: https://buenosarticulos.files.wordpress.com/2011/03/po

115
3.7. DELITO CONTRA EL DERECHO DE AUTOR

AUTORES :

ABOG. MARIO FRANCISCO NOVOA APAGUEÑO.

ABOG. CÉSAR CUENCA CHAVEZ.

SUMARIO

INTRODUCCIÓN............................................................................... 117
CAPÍTULO 1: DELITO CONTRA EL DERECHO DE AUTOR ……. 117
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 117
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 118
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 119
1.4.- SUJETO ACTIVO………………………………………………….. 119
1.5.- SUJETO PASIVO………………………………………………….. 119
1.6.- FIGURAS AGRAVADAS………………………………………….. 120
1.7.- SANCIÓN…………………………………………………………… 120
1.8.- CUADRO RESUMEN……………………………………………… 121
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO
CONTRA EL DERECHO DE AUTOR................................................ 121
2.1.- CONCEPTO DEL DELITO………………………………………… 121
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 122
CONCLUSIONES ……………………………………………………… 122
BIBLIOGRAFÍA ……………………………………………………… 122

116
INTRODUCCIÓN

La personalidad humana se exterioriza a través de diversas facetas, una de ellas consiste


en la creatividad intelectual, que se plasma en una obra u otra forma original de expresar
su individualidad ideológica, cultural, política y religiosa. El hombre no es solo un cuerpo
mecánico que fisiológicamente se dirige a la articulación de ciertos movimientos corporales,
conforme al sentido que esté le imprimen en su sistema cognitivo y volitivo. Con ello
decimos muy poco, adentrarnos en la esfera de la personalidad presupone adentrarnos en
el mágico mundo de las ideas, y cuando aquellas adquieren una composición estructural,
coherente en su argumentación, se puede configurar lo que el derecho positivo ha
concebido como obra. Y toda obra humana requiere de protección legal, en el sentido de
que su materialización implica una doble connotación: la primera moral y la segunda
económica.

El fundamento de los derechos de autor, nos dice Rodríguez Arias, está presente en una
doble necesidad: la necesidad de todos los hombres de tener acceso y disfrutar de los
frutos del saber humano y la necesidad correlativa que existe de estimular la investigación
y el ingenio recompensando por ello a los investigadores, escritores, artistas, inventores,
etc.84 Al constituir los derechos de autor un derecho inherente a la personalidad humana,
adquieren reconocimiento de protección internacional tal como se afirma en el artículo 270°
de la Declaración Universal de los Derechos Humanos: toda persona tiene derecho a tomar
parte libremente en la comunidad, a gozar de las artes y a participar en el progreso
científico y en los beneficios que de él resulten. Toda persona tiene derecho a la protección
de los intereses morales y materiales que les correspondan por razón de las producciones
científicas, literarias o artísticas de que sea autora. Resueltamente, la convención abre el
pórtico más importante en lo que se refiere al reconocimiento completo de que el autor
tiene derecho sobre su obra. Así se reconoce el sistema de reciprocidad, la remisión de
contenidos importantes del derecho internacional al ámbito de la legislación nacional.

CAPITULO 1.- DELITOS CONTRA EL DERECHO DE AUTOR

1.1 BIEN JURIDICO PROTEGIDO

1.1.1. BIEN JURIDICO PRINCIPAL.- Los derechos de autor importa la tutela de la esfera
de personalidad de quien la ley le reconoce como titular originario, producción intelectual
que debe exteriorizarse a partir de obras literarias y artísticas, así como obras plásticas,
pinturas, obras musicales y otros, a efectos de ser pasible de amparo legal. Como se dijo
antes, la divulgación de la obra al público es un presupuesto imprescindible para que se le
conceda al autor la protección jurídica, que merece la creatividad humana, que sea
susceptible de enriquecer culturalmente a los individuos.

84
Rodríguez Arias Bustamante, L; Derechos de Autor, cit., p.1.
117
El derecho de autor comprende el derecho de paternidad, de integridad y de divulgación,
propiedades inherentes a dicha caracterización legal, con consecuencia patrimonial y
moral. Constituyen en esencia derechos subjetivos que nacen con la plasmación de la obra,
cuando aquella es puesta al mundo, mediando las variadas expresiones que la ley de
derecho de autor ha previsto al respecto. Nadie tiene el derecho de publicar, reproducir y/o
distribuirla, si es que no cuenta con la autorización del autor, de no ser así, estaríamos
rebajando las obras a la calidad de res nullius, inconcebible en el marco de un estado de
derecho.
1.1.2. BIEN JURIDICO SECUNDARIO.- El bien jurídico secundario en este tipo de delito
sería el daño moral que se causa al sujeto pasivo, quien es afectado directamente con el
hecho dañoso.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1 ACCIÓN (CONDUCTA) TIPICA.- Presupuesto esencial para que se pueda configurar
algunos de los supuestos delictivos comprendidos en el artículo 217° del CP, es que se
realicen sin autorización del autor o titular de los derechos; contario sensu, si el agente
acomete por ejemplo la modificación total de la obra, con la autorización del autor, estamos
ante una causal de atipicidad penal, pues los derechos intelectuales, son disponibles por
su titular. Es una exclusión del tipo indiciario, porque desaparece toda afectación al bien
jurídico, al ejercitar el titular su facultad de disposición.

Los defectos que pueda efectuar la autorización no pueden incidir a favor de la tipicidad
penal de la conducta, la rigidez que puede desprender de las normas del derecho privado
en este caso, no pueden trasladarse sin más, en aras de la definición típica. Como pone
de relieve Quintero Olivares, la existencia del delito se sostiene sobre una tipicidad que
incorpora como elemento la falta de autorización, y eso se traduce en ausencia clara e
indudable de permiso suficiente objetiva y subjetivamente.

Ante ciertos supuestos no se requiere la autorización del autor, para tomar parte del
contenido de su obra para determinados fines. La necesidad por asegurar la propagación
y la difusión de la cultura, como indispensable para el desarrollo de una comunidad, puede
dar lugar a una declinación en un derecho de autor en puridad individual. El artículo 44° de
la Ley de Derecho de Autor, establece que es permitido realizar, sin autorización del autor
ni para de remuneración, citas de obras lícitamente divulgadas, con la obligación de indicar
el nombre del autor y la fuente, y a condición de que tales citas se hagan conforme a los
usos honrados y en la medida justificada por el fin que se persiga. Citar, como bien se dice
en la doctrina, no es reproducir, es mencionar, insertar o haber referencia, y ello,
normalmente es un proceso dialectico, bien reforzando una cuestión, bien criticándola. Así
pues, el verbo citar en nada se encuentra emparentado con el de reproducir, y si el injusto
se forma a través de la reproducción, es evidente que queda fuera, y por tanto excluido en
el supuesto de la cita, por no adaptarse en la conducta descrita en el tipo. En cualquier tipo
de investigación, sea esta científica – académica, es por no menos decirlo “imprescindible”,
para dotar de coherencia argumentativa y de sostén doctrinario, la postura que se adopte
en una monografía, como se revela en la presenta obra. De todos modos, vale agregar que
algunos se aprovechan del denominado “derecho de cita”, para prácticamente elaborar un
libro. Una obra puede contener miles de citas, pero lo importante a todo esto, es que
finalmente el autor adopte una posición original, y no una mera repetición de los que dicen
otros.

118
Así también es lícita, dice el artículo 45° (in fine), sin autorización del autor, siempre que
se indique el nombre del autor y la fuente, y que la reproducción y divulgación no haya sido
objeto de reserva expresa: la difusión, con ocasión de las informaciones relativas a
acontecimientos de actualidad por medios sonoros o audiovisuales, de imágenes o sonidos
de las obras vistas u oídas en el curso de tales acontecimientos, en la medida justificada
por el fin de la información, la difusión por la prensa o la transmisión por cualquier medio,
a título de información de actualidad, de los discursos, disertaciones, alocuciones,
sermones, y otras obras de carácter similar pronunciadas en público, y los discursos
pronunciados durante actuaciones judiciales, en la medida en que justifique los fines de
información que se persiguen, y sin perjuicio del derecho que conservan los autores de las
obras difundidas para publicarla individualmente o en forma de colección y la emisión por
radio difusión o la transmisión por cable o por cualquier otro medio, conocido o por
conocerse, de la imagen de una obra arquitectónica, plástica, de fotografía o de arte
aplicado, que se encuentren situadas permanentemente en un lugar abierto al público.

1.2.2 VERBOS RECTORES.- Tenemos los siguientes:

a. Reproducción.

b. Distribución.

c. Comunicación.

d. Difusión.

1.3 ELEMENTOS SUBJETIVOS DEL DELITO

Este delito es de tipo doloso.

1.4 SUJETO ACTIVO

Puede ser cualquier persona, la estructura típica en cuestión no exige una cualidad
específica para ser considerado autor a efectos penales. Puede ser el Editor, en el caso de
la modalidad contenida en el inciso c).

Puede darse perfectamente una autoría mediata en caso del “hombre de atrás”, que induce
a error al “hombre de adelante”, bajo la creencia errónea (error de tipo) de que se cuenta
con la autorización del autor, para distribuir la obra al público.

1.5 SUJETO PASIVO

En el caso del sujeto pasivo tampoco se exige una cualidad específica, por lo que podra
serlo tanto una persona natural como una persona jurídica; a quien la Ley de Derecho de
Autor, reconozca como autor de una obra, al autor de una interpretación o ejecución
artística.

Según el artículo de la LDA, artista, interprete o ejecutante, es aquella persona que


representa, canta, lee, recita, interpreta o ejecuta en cualquier forma una obra literaria o
artística o una expresión de folklor, así como el artista de variedades y de circo.

Cuando se trata de la transmisión de una radiodifusión, sujeto pasivo será el organismo de


radiodifusión, esto es aquella persona natural o jurídica que decide las emisiones y que
119
determina el programa, así como el día y la hora de la emisión; así también el productor de
fonograma.

Cabe agregar que el editor, cuando se le han sido cedidos los derechos de autor de una
obra, se constituye en el titular de los derechos patrimoniales, por lo que también puede
ser considerado sujeto ofendido.

1.6 FIGURAS AGRAVADAS

La pena será no menor de cuatro años ni mayor de ocho años con sesenta a ciento veinte
días multa, cuando el agente lo reproduzca total o parcialmente, por cualquier medio o
procedimiento y si la distribución se realiza mediante venta, alquiler o préstamo al público
u otra forma de transferencia de la posesión del soporte que contiene la obra o producción
que supere las dos (02) Unidades Impositivas Tributarias, en forma fraccionada, en un solo
acto o en diferentes actos de inferior importe cada uno.

Las modalidades delictivas comprendidas en los incisos b) y c) del artículo 217° del CP,
describen los verbos rectores de: distribución, comunicación, y difusión, dejando de lado la
“reproducción”, total o parcial que si recoge normativamente la agravante en cuestión. En
definitiva, la reproducción importa un mayor disvalor que la distribución, la comunicación o
la difusión, pues incide en el proceso mismo de impresión, que permite a su vez, la
distribución de la misma. Por tales motivos, resulta adecuado político criminalmente que la
reproducción de la obra, reciba una penalidad más severa.

La reproducción puede ser total o parcial. Será total cuando el integro de la obra sea
reproducida y, será parcial, cuando esta solo alcance un porcentaje de la obra, cuy
configuración debe ser significativa. La reproducción de pequeños fragmentos de la obra,
no puede ser cobijada en esta modalidad agravante, sino reconducida en el inc. c) del
artículo 216°.

Sin embargo si la reproducción se realiza mediante venta, alquiler o préstamo al público u


otra forma de transferencia de la posesión del soporte que contiene la obra o producción,
también será constitutiva de la agravante en cuestión, por lo que el mayor disvalor en
realidad, - solo en este caso- no está enfocada, en l forma de que como se ejecuta la
modalidad típica, sino en base a una cuestión de puridad cuantitativo, en tanto la
distribución de la obra supere las dos (02) UIT, en forma fraccionada, que el valor del sea
mayor a S/.7,900.00 soles; lo que importa un mayor desvalor del resultado (antijuridicidad
material).

El dolo del autor, en cuanto a la modalidad de “distribución agravante” no solo debe abarcar
la no autorización del autor, sino también que su venta, alquiler o préstamo al público, sea
mayor a dos (02) UIT, si yerra sobre dicho elemento normativo, el autor será reprimido
según el injusto típico del inc. b), tipo base.

1.7 SANCION

1.7.1. PENA PRINCIPAL.- Pena Privativa de Libertad no menor de dos ni mayor de seis
años.

1.7.2. PENA ACCESORIA.- Treinta a noventa días multa.

120
1.8. CUADRO RESUMEN

N° TEMA DESCRIPCION

1 BIEN JURIDICO Patrimonio

2 SUJETO ACTIVO Cualquier persona

3 SUJETO PASIVO Autor de la obra

4 CONDUCTA TIPICA El que:


a. Reproduce.
b. Distribuye.
c. Comunica.
d. Difunde.

5 PENA 2-6 años de PPL.

6 FORMA AGRAVADA El que:


a. Vende.
b. Alquila.
c. Presta.

7 PENA AGRAVADA 4 – 8 años de PPL.

CAPITULO 2.- APROXIMACIÓN CONCEPTUAL DEL DELITO CONTRA EL


DERECHO DE AUTOR

2.1.- CONCEPTO DEL DELITO CONTRA LOS DERECHOS DE AUTOR.

Al hablar de derechos de autor, es común en nuestro ordenamiento dividir este en dos


categorías: derechos morales y patrimoniales. Sin embargo, dentro de la evolución de esta
rama del derecho y en el derecho comparado, se observa la existencia de una tendencia
que aboga por la teoría dualista y en contraposición, otra que defiende la teoría monista.
Para los dualistas el derecho de autor estaría formado por derechos independientes entre
si (un derecho moral y otro patrimonial), mientras que por su parte los monistas consideran
que el derecho de autor está considerado por un derecho único compuestos por facultades
de carácter patrimonial y de carácter moral o personal. Es esta ultima la más moderna y
seguidamente mayoritariamente por la doctrina y la legislación.

En tal sentido, podemos definir al derecho moral como el elemento o parte esencial del
contenido de la propiedad intelectual, que al tener su origen y fundamento en la
personalidad del autor, le asegura a este la tutela de la misma en la obra como reflejo de
ella, a través de un conjunto de facultades extrapatrimoniales (pero de incidencia
económica) consistentes, fundamentalmente en la divulgación, paternidad, respecto a la
integridad de la obra, modificación y arrepentimiento, pudiendo agregar a esta definición la
facultad de acceso a la obra.
121
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CIBERCRIMEN.

Los delitos cometidos contra los derechos de autor que se tutela con el artículo 217° del
Código Penal, guarda cierta relación con las disposiciones emanadas del Convenio contra
el Cibercrimen llevado a cabo en Budapest, el cual en su Título Cuarto que habla sobre
Infracciones Vinculada a los Atentados contra los Derechos Intelectuales y Derechos de
Autor, en el artículo 10° inciso 1 señala: los Estados firmantes adoptaran las medidas
legislativas o de otro tipo que se estimen necesarias para prever como infracción penal,
conforme a su derecho interno, los atentados a la propiedad intelectual definida por la
legislación de cada Estado, conforme a las obligaciones que haya asumido por aplicación
de la Convención Universal de los Derechos de Autor, revisada en Paris el 24 de Julio
1971, del Convenio de Berna para protección de obras literarias y artísticas, del acuerdo
sobre los aspectos de los derechos de propiedad intelectual relacionados con el comercio
y del Tratado de OMPI sobre Derecho de Autor, a excepción de cualquier derecho moral
conferido por dichas Convenciones, cuando tales actos sean cometidos deliberadamente,
a escala comercial y a través de un sistema informativo.

Sin embargo, dicho convenio señala claramente una excepción, los estados podrán
reservarse el derecho de no imponer responsabilidad penal en aplicación de los párrafos 1
y 2 del mencionado artículo, siempre que se disponga de otros recursos más eficaces y
que dichas reservas no comporten infracciones de obligaciones internacionales que
incumban al Estado. En consecuencia, tanto el artículo 217 del CP y la Ley 30096 Ley de
Delitos Informáticos y su modificatoria la Ley 30171, ayudan a prevenir que se cometan
delitos que vulneren los derechos intelectuales de los autores de obras en sus diferentes
presentaciones a través de sistemas informáticos.

CONCLUSIONES

 Con respecto a lo que entendemos, los derechos de autor pueden ser definidos como
aquellos derechos inherentes a la personalidad humana, que manifiestan la creatividad
intelectual y cognitiva, plasmada en una obra, que es objeto de protección por el
derecho positivo vigente.

 Los delitos contra los derechos de autor, se encuentran protegidos por convenios
internacionales desde hace muchos años, además del derecho sustantivo interno, en
razón que se tratan de creaciones netamente del ingenio humano, que merece el
mayor cuidado y protección de parte del Estado, a través de normas que sean
eficientes y eficaces en su aplicación.

BIBLIOGRAFIA

- Peña Cabrera Freyre, Raúl Alonso, Derecho Penal Parte Especial, Lima. 2012.
- Ley 30096 Ley de Delitos Informáticos.
- Ley 30171 Ley que modifica la Ley 30096.
- Convenio sobre Cibercriminalidad, [Budapest, 23 XI.2001].

122
3.8. DELITO DE DISCRIMINACIÓN

AUTORES :

ABOG. ROSA MERCEDES SANTILLÁN VELA

ABOG. LUZBI ROSARIO VELARDE AREVALO

SUMARIO

INTRODUCCIÓN............................................................................... 124
CAPÍTULO 1: EL DELITO DE DISCRIMINACIÓN………………….. 126
1.1.- BIEN JURÍDICO PROTEGIDO…………………………………… 126
1.2.- ELEMENTOS OBJETIVOS DEL DELITO………………………. 127
1.3.- ELEMENTOS SUBJETIVOS DEL DELITO…………………….. 128
1.4.- SUJETO ACTIVO………………………………………………….. 128
1.5.- SUJETO PASIVO………………………………………………….. 129
1.6.- FIGURAS AGRAVADAS………………………………………….. 129
1.7.- SANCIÓN…………………………………………………………… 130
1.8.- CUADRO RESUMEN……………………………………………… 130
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL DELITO DE
DISCRIMINACIÓN............................................................................. 131
2.1.- CONCEPTO DEL DELITO………………………………………… 131
2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL
CYBERCRIMEN. ………………………………………………………… 131
CONCLUSIONES ……………………………………………………… 133
BIBLIOGRAFÍA ……………………………………………………… 134

123
INTRODUCCIÓN

El delito de Discriminación fue modificado por la Ley N° 30171, quedando redactado de la


manera siguiente:

Artículo 323. Discriminación e incitación a la discriminación

El que, por sí o mediante terceros, discrimina a una o más personas o grupo de


personas, o incita o promueve en forma pública actos discriminatorios, por motivo
racial, religioso, sexual, de factor genético, filiación, edad, discapacidad, idioma,
identidad étnica y cultural, indumentaria, opinión política o de cualquier índole, o
condición económica, con el objeto de anular o menoscabar el reconocimiento, goce
o ejercicio de los derechos de la persona, será reprimido con pena privativa de
libertad no menor de dos años, ni mayor de tres o con prestación de servicios a la
comunidad de sesenta a ciento veinte jornadas.

Si el agente es funcionario o servidor público la pena será no menor de dos, ni


mayor de cuatro años e inhabilitación conforme al numeral 2 del artículo 36.

La misma pena privativa de libertad señalada en el párrafo anterior se impondrá


si la discriminación, la incitación o promoción de actos discriminatorios se ha
materializado mediante actos de violencia física o mental o a través de internet u otro
medio análogo.

Dice Giddens que “la modernidad es inherentemente globalizadora, y las inquietantes


consecuencias de este fenómeno se combinan con la circularidad de su carácter reflexivo
para configurar un universo de acontecimientos en el que los riesgos y los peligros
adquieren un nuevo carácter”.

Siguiendo esta línea de análisis planteada por Giddens85 podemos decir que el ser humano
siempre ha sabido sacar provecho de los adelantos tecnológicos. Aunque, a veces, no
puede explotar al máximo su utilidad, parcializando, de acuerdo a la comodidad o al mayor
uso extendido la inmensa potencialidad de las nuevas tecnologías.

No debemos olvidar que las relaciones reales se reflejan íntegramente en las relaciones
virtuales tal es el caso de esta creciente modalidad de acoso, violencia y discriminación
que se da particularmente a través del uso de telefonía y de Internet, particularmente en
las redes sociales. Ya se sabe que los adolescentes no solo se sienten tremendamente
atraídos por todo lo relacionado con la tecnología, sino que además se desenvuelven con
ella a la perfección, pero también muchos adultos han encontrado en las redes sociales un
medio para poder conectarse y recomponer relaciones o establecer nuevos vínculos.

Retomando a Giddens “… las tendencias globalizadoras de la modernidad son


simultáneamente extensivas porque conectan a los individuos a los sistemas de gran
escala como parte de una compleja dialéctica de cambio tanto en los polos locales como
globales. Muchos de los fenómenos frecuentemente denominados postmodernos
verdaderamente conciernen a la experiencia de vivir en un mundo en el que presencia y
ausencia se mezclan en formas históricamente inéditas…”. Así es que los jóvenes y adultos
con una personalidad agresiva también se valen de esos medios, además de los
“tradicionales” para perturbar a sus contactos sabido es que el racismo no está anclado en

85
Giddes A. (2002). Mundo em descontrole. Editorial Record, Rio de Janeiro, p. 32
124
la existencia de razas, sino que trata de formas de estigmatización basadas en imaginarios
vinculados al cuerpo, aunque de hecho se apoyen también en rasgos que se originan en
la cultura, la religión u otras manifestaciones de lo social.86

El terreno de lo social precisamente ha sido altamente expuesto a la violencia haciéndose


uso de una amplia gama de información y recursos que afectan a una gran cantidad de
individuos. La vulnerabilidad se hace presente al ver cómo la inmensa complejidad de la
población mundial se intenta reducir a los márgenes de la red, en donde se ignoran o
violentan cuestiones de género, etnia, preferencia sexual, religión, estatus social y más, lo
cual, desafortunadamente, ha ido propiciando la creación de grupos radicales a favor de la
discriminación, la no tolerancia y el nulo respeto. En otras palabras, según Foucault, la
violencia xenófoba se aplica a la vida de los hombres como una cuestión disciplinada
invistiendo al hombre viviente, al espíritu dirigiéndose a la multiplicidad de hombres.

Estos fenómenos de violencia y discriminación se hacen claramente visibles, a partir del


nuevo paradigma en la comunicación interpersonal en las redes sociales como Facebook
y Twitter,, registrándose una gran incidencia determinada por la fácil accesibilidad a las
conexión de internet mediante la sofisticación de telefonía celular, la posesión de
notebooks o netbooks, incluso mediante planes del gobierno y a través de la generalización
del sistema de WI-FI e incluso la posibilidad de créditos para empleados y jubilados de
acceder a computadoras móviles y fijas, por lo que el flujo de comunicación diaria, excede
largamente lo registrado en décadas anteriores donde tanto teléfono como internet eran
inexistentes o bien se los consideraba servicios de lujo y con baja cobertura a nivel
territorial.

En el proceso de socialización internalizamos estos prejuicios, por ende, son sociales,


mientras que podemos hablar de la discriminación cuando llevamos ese prejuicio a la
práctica, es cuando tomamos cierta conducta con determinado tema. Cuando uno se
encuentra con el otro lo defino a partir de “mi mundo”, esto justifica una estructura de
dominación, es un parámetro para definir lo que no encaja en la estructura cotidiana, es
decir que se crean estereotipos, por lo general negativos, sobre otras “razas” o culturas.

No debemos dejar de valorar que la estructura familiar de hoy en día tiene una gran
incidencia en las horas-computadora de jóvenes y adultos. En el caso particular de los
jóvenes a muchos padres les resulta más “seguro” proveerles una conexión a internet para
que permanezcan en casa esas horas en que no están en el colegio y evitarles así el peligro
de estar en las calles o con personas a quienes los progenitores no conocen. Sin embargo,
el efecto que se persigue es de dudosa consecución y en realidad hay que tener en cuenta
que los peligros de la sociedad son tanto virtuales como reales. Además, las redes sociales
virtuales hoy por hoy son prácticamente el alimento de cada día de muchos niños, jóvenes
y adultos, lo cual ha llegado a crear nuevos métodos de comunicación, con el consiguiente
efecto que muchos logren sobreponerse a sí mismo, adquiriendo en la red un “otro” que no
es el mismo; o en otras palabras un “alguien” que dice y hace cosas que no sería capaz de
hacer en la vida real.

86
Pontificia Universidad Católica del Perú (2011), Racismo y Discriminación en Perú ante los desafíos del siglo
XXI (2011). Fondo Editorial, Lima, p. 75-108

125
Pero debido a la pluralidad de los contextos de participación de la Internet, y a que modifica
la manera de relacionarse los unos con los otros, este proceso imparable también trasforma
las representaciones y manifestaciones del racismo y la discriminación. Sería necesario
entonces trabajar fuertemente en el ámbito cultural y de la educación para neutralizar estas
manifestaciones, también desde el Derecho, para trabajar en el ámbito legal del Internet, y
por supuesto, en la legalización de las futuras tecnologías antes de ser lanzadas al
mercado. Por otro lado, las investigaciones podrían encaminarse al estudio de las nuevas
relaciones sociales que están surgiendo de la tecnologización.

CAPÍTULO 1: EL DELITO DE DISCRIMINACIÓN

1.1.- BIEN JURÍDICO PROTEGIDO

Habiendo determinado la inadmisible incriminación de estas conductas conforme al ideario


filosófico de un derecho penal democrático, debemos definir el objeto de tutela, conforme
a una expresión de hermenéutica jurídica.

Convenidos que es la “igualdad” que se busca proteger, es aquella entendida como


principio en el ordenamiento jurídico, con rango de carácter constitucional, según los
postulados de un orden democrático de derecho.

La igualdad debe ser entendida, como aquella conformidad de una cosa con otra en
naturaleza, calidad o cantidad, de la que se desprenden diversas consecuencias jurídicas.
Tiene su origen en la determinación de si la idea de igualdad representa una igualdad o
una mera teoría.

Jurídicamente, la igualdad quiere decir que la ley no establece distinciones individuales


respectos a aquellas personas de similares características, ya que a todas ellas se les
reconoce el mismo derecho y las mismas posibilidades. No puede hablarse de igualdad,
aún cuando exista semejanza humana porque no todas las personas tienen el mismo grado
de inteligencia, de fortaleza, de belleza, de iniciativa de valor, etc., por razones naturales.

De las diferencias se deriva una consideración distinta de los hombres frente a la ley,
debiéndose tomar esta afirmación en el sentido de plena o nula capacidad para gobernar
sus actos por sí mismos; en relación a la edad, enfermedad, etc. Por eso se ha dicho que
la verdadera igualdad consiste en tratar desigualmente a los desiguales87.

Cabe precisar que la igualdad considerada como principio, significa no necesariamente


uniformidad, lo que no debe hacer pensar que el ordenamiento jurídico no debe ser sensible
a las diferencias étnicas, culturales y sociales, porque no es posible someter o sacrificar
costumbres o prácticas diversas culturalmente. Como diría Alberto BINDER, Si la justicia
no se abre a la diversidad cultural termina siendo discriminatorio e imponiendo las
valoraciones de alguna persona en particular o de un grupo social determinado.

87
Osorio, M. (1997). Diccionario de Ciencias Jurídicas, Políticas y Sociales. Editorial Heliasta S.R.L., Buenos
Aires, p. 362
126
Frente a la diversidad cultural, y en especial en el caso de las comunidades indígenas,
existe posibilidad de conciliar el derecho frente a la cultura.

A decir de BERNAL PULIDO, el principio y el derecho a la igualdad se proyectan en dos


momentos distintos: La igualdad ante la ley y la igualdad en la ley.

El primer nivel se refiere a la eficacia vinculante de los mandatos de igualdad en aplicación


administrativa y jurisdiccional de la ley y las relaciones entre particulares. El segundo nivel
en cambio, alude al carácter que define a la igualdad como derecho fundamental, es decir,
a su eficacia vinculante frente al legislador.

1.1.1.- BIEN JURÍDICO PRINCIPAL.- La igualdad es el trato idéntico que un organismo,


estado, empresa, asociación, grupo o individuo le brinda a las personas sin que medie
ningún tipo de reparo por la raza, sexo, clase social u otra circunstancia plausible de
diferencia o para hacerlo más práctico, es la ausencia de cualquier tipo de discriminación.

La falta de igualdad implica en la mayor parte de los casos no sólo una flagrante violación
a los derechos humanos universalmente aceptados, sino que suele representar uno de los
pasos que marcan a una sociedad poco tolerante o incluso poco democrática.

1.1.2.- BIENES JURÍDICOS SECUNDARIOS.- La vida, el cuerpo y la salud, el honor, la


libertad de expresión, son bienes jurídicos que provienen del reconocimiento de los
derechos civiles y políticos, cuyo reconocimiento normativo de orden constitucional es
producto de la filosofía liberal del estado de derecho, con relevancia constitucional pueden
ser objeto de tutela penal.

1.2.- ELEMENTOS OBJETIVOS DEL DELITO

1.2.1.- CONDUCTA (ACCIÓN) TÍPICA.- En principio, a efectos de hacer un adecuado


análisis de la descripción típica del artículo materia de análisis, debemos definir el término
Discriminación, en ese sentido GARCÍA PELAYO y OSSORIO nos dicen que la
discriminación consiste en separar, distinguir o diferenciar una cosa de otra, o bien desde
el punto de vista social, significa dar trato de inferioridad a una persona o colectividad por
motivos raciales, religiosos, políticos, económicos, de origen, etc. La discriminación es:
“Racial. Desigual trato, en cuanto a prerrogativas derechos y consideración social, etc., que
se establece entre individuos pertenecientes a las razas distintas”88.

Por tanto, del articulado se entenderá por discriminación la anulación o alteración de la


igualdad de oportunidades o de trato, requerimientos de personal, a los requisitos para
acceder a centros de educación, formación técnica profesional, que impliquen un trato
diferenciado basados en motivos de raza, sexo, religión, opinión, origen social, condición
económica, estado civil, edad o de cualquier índole, esta misma descripción lo
encontramos en muchos instrumentos internacionales, sin embargo coincídenos con
CARIO CORIA, en el sentido de que ésta definición, bastante limitada, son eficaces para
efecto de las sanciones administrativas que prevé el artículo 3 de Ley N°26772, según el
cual: “Las personas naturales o jurídicas que, en ejercicio de sus actividad a través de sus
funcionarios o dependientes, incurran en las conductas que implican discriminación,
anulación, alteración de igualdad de oportunidades o de tracto, en las ofertas de empleo,
serán sancionadas por el Ministerio de Trabajo y Promoción Social y cuando se refieran al

88
Real Academia Española de la lengua (1992), Diccionario de la Lengua Española, Editorial Espacalpesa.
127
acceso a centro de institución educativa, serán sancionados por el Ministerio de
Educación”.89

El problema que se presenta es en cuanto a su delimitación con la esfera penal, dado que
se corre el riesgo de vulnerar el Principio de non bis in ídem, que proscribe la sanción y
persecución sancionadora múltiple; una problemática constante que genera el legislador,
cuando tipifican las conductas penalmente prohibidas, sobre la misma construcción legal,
propias de las infracciones administrativas, sin incluir algún dato a saber que puede otorgar
un disvalor suficiente. Siendo que el presente caso, dicha tarea es en realidad imposible,
al no existir la posibilidad de construir un verdadero injusto penal.

1.2.2.- VERBOS RECTORES

a. INCITAR: Influir vivamente en una persona para que haga cierta cosa.

b. PROMOVER: Fomentar o favorecer la realización o el desarrollo de una cosa,


iniciándola o activándola si se encuentra paralizada o detenida provisionalmente.

1.3.- ELEMENTOS SUBJETIVOS DEL DELITO.

Es un delito de tipo doloso.

1.4.- SUJETO ACTIVO

Cualquier persona, que por acción u omisión distinga, excluya, restrinja o prefiera, por
motivos de género, raza, etnia, idioma, religión, situación económica, enfermedad,
discapacidad, estado civil; que impidiere o dificultare el ejercicio de un derecho legalmente
establecido.

El enunciado normativo no exige en principio alguna cualidad especial, para se considerado


autor, sin embargo, el revestimiento de la función pública, hace que la conducta básica
hace que se conviertan en circunstancia agravante, conforme se desprende del segundo
párrafo del artículo 323° del Código Penal.

La conducta típica, puede realizarse a través de una acción propia del agente (de propia
mano) o, a través de una persona, que actúa con ceguera sobre los hechos o afecto a una
circunstancia de inimputabilidad, dando lugar a una autoría mediata, conforme se devela
de la propia descripción típica, traída a más con la modificación efectuada por la ley
N°28867.

Asimismo, vemos, que según la nueva redacción normativa se elevan a actos de autoría
conductas de instigación, cuando se dice que la modalidad del injusto típico, puede
configurarse también cuando el agente “inicie o promueve en forma pública actos de
discriminación…”; basta a efectos de punición, que la conducta sea idónea, para que
terceras personas se vean decididas a cometer actos de discriminación, sin necesidad de
verificar que aquellos se hayan producido.

Los actos puros de participación delictiva, toman lugar, cuando se facilita de ciertos medios
al autor para que esta pueda perfeccionar la realización típica.

89
Peña-Cabrera, A. (2010). Derecho Penal parte especial. Editorial Moreno S.A., Lima p. 541-542
128
1.5.- SUJETO PASIVO

Será cualquier persona, grupo de personas o asociaciones, que por su acción u omisión
que se le impidiere o dificultare el ejercicio de un derecho legalmente establecido o le sea
ha violado un derecho humano (libertad, seguridad, igualdad, etc.) la cual en realidad sería
el sujeto pasivo de la acción, pues siguiendo la sistemática seguida en el título XIV-A del
CP, digamos que el sujeto ofendido y la comunidad universal ala ser consecutivo del lege
lata como un delito contra la humanidad. Es en esa línea, que observamos mayores
reparos, al no observar fundamentos suficientes, para estar frente a la vulneración de
normas de ius cogens. Máxime, si la reacción punitiva cuanta con una intensidad de escasa
gravedad, careciendo, por ende, del rigor punitivo que merecen estos injustos.

1.6.- FIGURAS AGRAVADAS

En el segundo párrafo del articulado, se ha previsto como agravante la condición del autor
de funcionario y/o de servidor público; cualidad funcional, que no resulta suficiente para
poder aplicar dicha agravación, al requerirse acreditar, que la comisión del delito obedeció
al aprovechamiento y/o prevalecimiento del cargo público.

En el tercer párrafo del injusto de discriminación, dice a la letra lo siguiente: “La misma
pena privativa de libertad señalado en el párrafo anterior se impondrá si la discriminación,
la incitación o promoción de actos discriminatorios se ha materializado mediante actos de
violencia físico mental o a través de internet u otro medio análogo”. No dudamos que
los actos de discriminación pueden ir aparejados con actos violentos, mediante afectación
a la entidad corporal o amenazas de lesionar bienes jurídicos fundamentales, pero, a
concreción ya de dichas acciones determina el desplazamiento de tipicidad a los actos de
lesionar, donde el acento del disvalor, se basa esencialmente en la lesión de la salud de
las personas. Debiéndose desdeñar lo dicho, si es que la violencia o amenaza no cuenta
con la suficiente aptitud para lesionar con suficiente gravedad al bien jurídico, de manera
que serían faltas contra las personas o en su defecto el delito de coacciones. Dicha acción
podría cometerse a través de internet o medios análogos, esta incorporación hecha al tipo
penal, regula la afectación del bien jurídico protegido cuando también sea realizado
utilizando dicho medio.

Podemos decir, que los actos de discriminación pueden manifestar a su vez un trato
degradante, ello sucederá cuando se afecte gravemente la personalidad humana, a la
dignidad de la víctima que más se asemeja al tipo penal de tortura.

Podría decirse que este último caso, podría admitirse un concurso delictivo, donde la
aplicación de la sanción sería absorbida plenamente por el delito de lesiones, al tener el
delito de discriminación, una pena de dos a cuatro años pena privativa de libertad
pudiéndose incrementar la pena, según la reforma producida por la ley N° 28726 a los
artículos 48 y 50 del Código Penal.

En los últimos años se ha producido un notable desarrollo de redes sociales como


“Facebook” y “Twitter”, que ha permitido también a muchas personas difundir expresiones
discriminatorias de diferente tipo, pero sobre todo por razones de homofobia, machismo,
racismo y discriminación por lugar de origen. A diferencia de los casos de discriminación
hacia los consumidores, donde es posible plantear una sanción administrativa, en estos
casos estamos hablando de situaciones de responsabilidad individual, donde se aprecia
una clara intención de hacer daño a una persona. Ante esta situación, la Ley N° 30096,
129
Ley sobre Delitos Informáticos, publicada el 22 de octubre del 2013, dispuso una
modificatoria al artículo 323º en lo referente a los agravantes: La misma pena privativa de
libertad señalada en el párrafo anterior se impondrá si la discriminación se ha materializado
mediante actos de violencia física o mental, o si se realiza a través de las tecnologías de
la información o de la comunicación. La aprobación de la Ley N° 30096 generó temores en
algunos comunicadores y activistas de las redes sociales, puesto que pensaban que podría
existir una serie de restricciones a la libertad de expresión.

1.7.- SANCIÓN

1.7.1.- PENA PRINCIPAL.- La pena principal del primer párrafo del Artículo 323° del C.P.
señala lo siguiente “Será reprimido con pena privativa de libertad no menor de dos años,
ni mayor de tres años (…).”

En el segundo párrafo la pena se agrava por la condición del agente: “la pena será no
menor de dos, ni mayor de cuatro años (…)”

Finalmente, en el tercer párrafo se ha previsto la misma pena señalada en el segundo


párrafo ello por el empleo de violencia y el medio utilizado para ejecutar la acción.

1.7.2.- PENA ACCESORIA.- La pena accesoria del primer párrafo señala: (…) “o con
prestación de servicios a la comunidad de sesenta a ciento veinte jornadas”

Para el segundo párrafo tenemos como pena accesoria “(…) e inhabilitación conforme al
numeral 2 artículo 36.”

1.8.- CUADRO RESUMEN DEL DELITO DE DISCRIMINACIÓN

N° TEMA DESCRIPCIÓN

1 BIEN JURÍDICO Derecho a la Igualdad

2 SUJETO ACTIVO Cualquier persona;

3 SUJETO PASIVO Cualquier persona, grupo de personas o asociaciones

4 CONDUCTA TÍPICA El que por sí o mediante terceros discrimina a una


más personas o grupo de personas
a. Incitar
b. Promover

5 PENA 2-3 años de PPL o con prestación de servicios a la


comunidad de 60 a 120 jornadas.

6 FORMA AGRAVADA Si el agente es funcionario o servidor público. Si se ha


materializado con actos de violencia física o mental o
a través de internet u otro medio análogo.

7 PENA AGRAVADA 2-4 años PPL e inhabilitación conforme al numeral 2


del art. 36 CP

130
CAPÍTULO 2: APROXIMACIÓN CONCEPTUAL DEL
DELITO DE DISCRIMINACIÓN.

2.1.- CONCEPTO DEL DELITO

Por discriminación se entiende aquel trato diferenciado basado en determinados motivos


prohibidos por el ordenamiento jurídico que tiene por objeto o anulación el menoscabo en
el ejercicio o goce de derechos y libertades fundamentales de una persona o de un grupo
de personas90. En otros términos, la discriminación consiste en distinguir a las personas
por motivos carentes de razonabilidad, como pueden ser las características innatas al ser
humano (al aspecto físico, racial, etc.), o en razón del rol que estas asumen,
voluntariamente dentro de la sociedad. A partir de esta definición, es posible determinar los
elementos que caracterizan a un acto discriminatorio:

a) Un trato diferenciado o desigual: Implica la realización de una distinción en el trato


hacia dos sujetos. Sin embargo, no toda diferenciación en el trato constituye un acto
discriminatorio, ya que este puede estar justificado de manera objetiva y razonable.
b) Un motivo o razón prohibida: La distinción realizada debe basarse en un motivo que
se encuentre prohibido por el ordenamiento jurídico, el cual a su vez puede versar
sobre dos situaciones: i) por las características innatas a un sujeto, como lo es el
tema racial o sexual; ii) por la posición asumida por el sujeto de manera voluntaria
dentro de la sociedad, en ejercicio del libre desarrollo de la personalidad.
c) Un objetivo o resultado: el trato diferenciado, para que sea discriminatorio, además,
debe tener por objeto o resultado anular o menoscabar el reconocimiento, ejercicio
y goce de un derecho.

Los actos discriminatorios en todos los casos, implicara la afectación de los derechos de
una persona sobre la base de causas o razones que son consideradas negativas, en razón
a un perjuicio compartido por un “grupo mayoritario”, el que finalmente establece cual es el
parámetro sobre el que se debe medir a la sociedad.

2.2.- ANÁLISIS COMPARADO CON EL CONVENIO CONTRA EL CYBERCRIMEN.

Convenio de la Cibercriminalidad de la Unión Europea, este convenio firmado el 21 de


noviembre del 2001 en Budapest, el cual fue impulsado por el Consejo de Europa y
otros países como Estados Unidos y Japón, se compone principalmente de varios puntos
entre ellos se tratan definiciones de términos que necesariamente son necesarios
para comprender el espíritu del convenio, esto se lo hace en su artículo primero,
incluyendo los conceptos de sistema, datos de tráfico o proveedor de servicios.

En su capítulo II se dedica a las medidas que deben ser tomadas a nivel nacional,
distinguiendo las referentes a las leyes sustantivas penales, y entre éstas los tipos
contra la confidencialidad, la integridad y el acceso a los datos y sistemas, los tipos
relacionados con los equipos, con el contenido, con la infracción de los derechos de
propiedad intelectual y derechos afines, y también las referidas a los aspectos de
procedimiento, como las condiciones y garantías, o también reglas

90
DEFENSORIA DEL PUEBLO (2009). Actuación del Estado frente a la discriminación. Casos conocidos por la
Defensoría del Pueblo. Informe de Adjuntía N° 0005-2009-DP/ADHPD, Lima p. 12-14
131
Su capítulo III se refiere a la cooperación internacional, y se divide en principios generales
y otros relativos a la extradición, la asistencia mutua, las reglas aplicables cuando no
existan acuerdos internacionales, y también en disposiciones específicas, y en otras
dedicadas a las redes de comunicaciones. Finalmente, el capítulo IV está dedicado a las
Disposiciones Finales, que tienen la forma y utilidad de este tipo de disposiciones en los
otros Convenios del Consejo de Europa, dedicadas, por ejemplo, a la entrada en vigor, al
acceso de otros países, a la aplicación territorial, los efectos del Convenio y otras cláusulas
de este tipo, reservas, declaraciones, enmiendas, etcétera.

Esta Convención busca como objetivos fundamentales los siguientes:

(1) Armonizar las leyes penales sustantivas aplicables a las conductas delictivas que tienen
como escenario el entorno informático;

(2) Proveer reglas de procedimiento penal que brinden a las autoridades


nacionales competentes las facultades necesarias para la investigación y persecución de
tales conductas delictivas; y

(3) Establecer un régimen dinámico y efectivo de cooperación internacional.

La Convención se basa en el reconocimiento fundamental de que se necesita armonizar


las leyes nacionales. Es decir contar a nivel de Latinoamérica con una herramienta común
tanto sustantiva como adjetiva para procesar este tipo de manifestaciones delictivas,
procurando con este elemento comunitario en la parte sustantiva el mejoramiento de la
cooperación internacional de los países miembros, ya que solamente existiría en esta
materia, la aplicación de una ley común de carácter supranacional que permita
a los gobiernos intercambiar información y pruebas. Sin embargo, para que esto de
resultados y exista una verdadera cooperación hemisférica y ayuda jurídica mutua debe
entrar en vigor este tipo de convenios a fin de unificar los tipos penales existentes sobre la
delincuencia informática y así lograr la correlación o correspondencia entre los tipos
penales en las diferentes jurisdicciones nacionales.

De hecho, cuanto más alcance tengan las leyes, tanto menor será el número de refugios
desde la delincuencia informática organizada puede operar con impunidad.
El fomento de un clima de confianza, incluso en la seguridad de la información
y la seguridad de las redes, la autenticación, la privacidad y la protección de los
consumidores, es requisito previo para que se desarrolle la Sociedad de la Información y
para promover la confianza entre los usuarios de las TIC. Se debe fomentar, desarrollar y
poner en práctica una cultura global de ciberseguridad, en cooperación con todas las partes
interesadas y los organismos internacionales especializados. Se deberían respaldar
dichos esfuerzos con una mayor cooperación internacional. Dentro de esta cultura global
de ciberseguridad, es importante mejorar la seguridad y garantizar la protección de los
datos y la privacidad, al mismo tiempo que se amplía el acceso y el comercio. Por otra
parte, es necesario tener en cuenta el nivel de desarrollo social y económico de cada país,
y respetar los aspectos de la Sociedad de la Información orientados al desarrollo”.
Si bien se reconocen los principios de acceso universal y sin discriminación a las TIC para
todas las naciones, apoyamos las actividades de las Naciones Unidas encaminadas
a impedir que se utilicen estas tecnologías con fines incompatibles con el
mantenimiento de la estabilidad y seguridad internacionales, y que podrían
menoscabar la integridad de las infraestructuras nacionales, en detrimento
132
de su seguridad. Es necesario evitar que las tecnologías y los recursos de la información
se utilicen para fines criminales o terroristas, respetando siempre los derechos humanos.

Así pues, se tiene que en la actualidad a nivel mundial, es común la manifestación racista
en la plataforma virtual usada en diversas redes sociales, las mismas que han adoptado
medidas como prevención, siendo ello:

Facebook: Las normas comunitarias de Facebook indican que no permiten el lenguaje que
incita al odio. Si bien anima a que se cuestionen ideas, instituciones, eventos y prácticas,
no se permite que ni individuos ni grupos de personas ataquen a nadie por su raza, grupo
étnico, nacionalidad, religión, sexo, orientación sexual, discapacidad o enfermedad. Por
esta razón, cualquier contenido que contravenga esta norma podrá ser reportado y
eliminado por Facebook. (Normas comunitarias de Facebook ubicables en el siguiente
enlace: https://www.facebook.com/communitystandards)

Twitter: Esta plataforma no cuenta con normas comunitarias pero si ofrecen un servicio
para reportar usuarios que están publicando contenido abusivo u ofensivo. Accediendo al
siguiente enlace puedes reportar al usuario que se ha manifestado racistamente, recuerda
colocar el enlace de los tweets. https://support.twitter.com/forms/abusiveuser

Youtube: Las normas comunitarias de YouTube señalan que fomentan la libertad de


expresión pero no aceptan discursos discriminatorios que ataquen o humillen a un grupo
debido a su raza u origen étnico, religión, discapacidad, sexo, edad, categoría de veterano
u orientación/identidad sexual. Conforme advierte del siguiente link:
http://www.youtube.com/t/community_guidelines?hl=es )

CONCLUSIONES

La evolución del delito de discriminación en nuestro país ha sido sumamente tardía, en


relación con los países desarrollados y el resto de la región. Al mismo tiempo, en los catorce
años que la discriminación se encuentra tipificada por nuestro ordenamiento legal, la
difusión de esta norma ha sido casi inexistente en los medios de comunicación, así como
por parte de las propias instituciones estatales. En algunos casos, las prácticas
discriminatorias han sido practicadas dentro de las entidades a cargo de enfrentar la
discriminación, como ocurre en el Poder Judicial y el Ministerio Público en relación con la
vestimenta.

Resulta fundamental que desde las instituciones públicas se comprenda que la


discriminación es un problema permanente de nuestra sociedad, por lo que es importante
dirigir una política para enfrentarla desde el punto de vista penal. Por el momento, parece
ser que los principales avances contra la discriminación continuarán derivándose de
sanciones administrativas, como las que aplican INDECOPI y las Municipalidades, dado
que no es necesario probar la intención de discriminar, sino el efecto perjudicial para los
miembros de un grupo vulnerable. Sería deseable, sin embargo, que otras instancias
administrativas como el Ministerio de Trabajo y el Ministerio de Educación tuvieran una
firmeza similar para sancionar las prácticas discriminatorias, cuando así ha sido previsto
por el ordenamiento jurídico. Aun así, la principal limitación de las sanciones
administrativas es que no incluyen una indemnización para la víctima. Debería reformarse
el Código de Protección del Consumidor y las Ordenanzas, para evitar que la víctima tenga
133
que iniciar un nuevo juicio de indemnización en la vía civil. En relación a la discriminación
directa o dolosa, que es la que sanciona actualmente el Derecho Penal, creemos que
resulta fundamental enfrentar el tema desde el punto de vista educativo y comunicacional
generando que la ciudadanía comprenda que determinados comportamientos son
inaceptables en una sociedad civilizada. De esta manera, será más factible que las víctimas
o testigos de discriminación denuncien los hechos. Al mismo tiempo, las víctimas requieren
la atención integral del Estado, tanto en el ámbito jurídico como emocional.

En los casos más evidentes de discriminación, como el empleo de redes sociales, la


intervención del Ministerio Público y del Poder Judicial es urgente y la actual inercia es
totalmente inexcusable. Para enfrentar un problema tan extendido y delicado no es
suficiente con promulgar normas penales, sino que todo el Estado debe involucrarse

La nueva norma, introduce un nuevo agravante, además de los ya previstos. A partir de


ahora si este delito se ha cometido mediante la utilización de tecnologías de la información
o de la comunicación, corresponde una pena privativa de libertad de 2 a 4 años.

BIBLIOGRAFÍA

Peña – Cabrera A., (2010). Derecho Penal Parte Especial. Editorial Moreno S.A., Lima p.
4(531-543)

Real Academia Española de la lengua (1992), Diccionario de la Lengua Española, Editorial


Espacalpesa, Tomo 2.

Peña-Cabrera A. (2011). Estudios Críticos del Derecho Penal Peruano. Editorial Gaceta
Jurídica, Lima p. 397- 425

Pontificia Universidad Católica del Perú (2011), Racismo y Discriminación en Perú ante los
desafíos del siglo XXI (2011). Fondo Editorial, Lima, p. 75-108

Vera E. (2012), Discriminación positiva y discriminación racial en el Perú. Retos


Contemporáneos del Derecho Público. Editorial Ara. Lima p. 19-57

Informe de Adjuntía N° 005-DP/ADHPD Actuación del Estado frente a la discriminación.


Casos conocidos por la Defensoría del Pueblo. Lima: Defensoría del Pueblo.

134
CONCLUSIONES GENERALES

1. Con la promulgación de la Ley N° 30096 y su modificatoria, la Ley N° 30171, se ha


mejorado notablemente la regulación sobre delitos informáticos y en general sobre
delitos por medios electrónicos en el Perú, contenidas en esas leyes especiales y en
el Código Penal, en donde además de algunas tipificaciones que ya contemplaban la
posibilidad de que se cometan delitos por medios informáticos y/o electrónicos, han
incorporado nuevas modalidades a figuras tradicionales, como ha ocurrido con el delito
de discriminación, a cuya comisión se le ha añadido la posibilidad de que se produzca
a través de Internet u otro medio análogo.

2. La nueva normatividad mencionada en el párrafo anterior, ha acercado la regulación


sobre este tipo de delitos a los Convenios Internacionales existentes; sin embargo,
para mejorar la persecución de los cibercriminales y homogenizar nuestra legislación
con la de otros países, es conveniente que el Perú ratifique el Convenio contra el
Cibercrimen de Budapest (2001).

3. Son mínimos los trabajos existentes en el Perú, que se hayan convertido en libros o
artículos científicos, reflejo de la idea y el conocimiento sobre esta particular clase de
delitos; por lo que, es necesario que se incluya como una temática de investigación
jurídica la relacionada a los delitos informáticos y en general a los delitos por medios
electrónicos en el Perú.

4. Con la transformación social del Perú, que nos ha llevado sin percatarnos, a vivir en
una sociedad de la información, que nos hace más dependientes del uso de las
tecnologías de la información y la comunicación, se continuarán generando nuevas
modalidades de comisión de delitos tradicionales, los cuales para que no queden
impunes, deberán tipificarse adecuadamente, como por ejemplo en el caso del delito
de Homicidio, que puede darse en concurso ideal con el delito de atentado contra la
integridad de sistemas informáticos, cuando por ejemplo se afecte los sistemas de un
hospital en donde muchos pacientes críticos dependen para seguir viviendo de
equipos computarizados.

5. El vivir en una sociedad de la información, también da lugar a que aumente la


cibercriminalidad, que se va especializando y generando nuevas e ingeniosas formas
de delinquir, siendo sumamente dificultosa su persecución por su conocimiento para
borrar las pruebas y porque los delitos pueden realizarse a distancia desde cualquier
lugar no sólo del país, sino del mundo.

6. La División de Investigación de Delitos de Alta Tecnología cuenta con personal y


equipos especializados para hacer la búsqueda e investigación de los delitos por
medios electrónicos; sin embargo, en la medida que estos vayan en aumento, también
tendrá que crecer y desconcentrarse dicha dependencia, para que puedan coadyuvar
de manera efectiva con la labor fiscal en todo el Perú.

7. No existen concordancia conceptual sobre las diferencias entre delitos


computacionales, delitos informáticos, delitos de alta tecnología o delitos por medios
electrónicos, lo cual sería conveniente se precise; aunque para efectos prácticos lo
fundamental es que los conceptos que se encuentran en la tipificación de esos delitos,
sean claros o se mencionen expresamente, como en el caso de lo que se entiende por
Tecnologías de la Información y la Comunicación.
135
BIBLIOGRAFÍA GENERAL

1. ASOCIACIÓN ARGENTINA DE DERECHOS DE ALTA TECNOLOGÍA. (2012-


2016). Delitos Informáticos. Argentina: Disponible en:
http://www.aadat.org/delitos_informaticos20.htm..
2. BARRIUSO, C. (1996) Interacción del derecho y la informática. Dykinson.
3. BRIZZIO, C. (2000) La informática en el nuevo derecho. Argentina: Abeledo-
Perrot.
4. CAMARGO, J. (2010) La Sociedad de la Información en el Derecho Mexicano.
En Alfa-Redi Revista de Derecho Informático N° 142. Lima: Disponible en:
http://www.alfa-redi.org/rdi-articulo.shtml?x=16145
5. CEPAL (2003) Los caminos hacia una Sociedad de la Información en América
Latina y el Caribe. Disponible en:
http://www.eclac.org/publicaciones/xml/9/12899/lcg2195e2.pdf
6. CONSENTINO, G. (1998) Tras los pasos de la Seguridad Perdida: Delitos
Informáticos. En Revista Iberoamericana de Derecho Informático Nº 25.
España: UNED.
7. CONVENIO SOBRE LA CIBERDELINCUENCIA. (23 de Noviembre de 2001).
Budapest - Hungría. Disponible en:
https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent
?documentId=09000016802fa41c
8. CUMBRE MUNDIAL SOBRE LA SOCIEDAD DE LA INFORMACIÓN (2005)
Resolución N° 56/183. Disponible en:
http://www.itu.int/wsis/docs/background/resolutions/56_183_unga_2002-es.pdf
9. DIVINDAT (2012-2016). Policía Informática del Perú. Perú: Disponible en:
http://www.4law.co.il/peru1.htm
10. ESTUDIO JURÍDICO IRIARTE & ASOCIADOS (2014-2016). Boletín
Cybercrimen. Lima: Disponible en: http://www.iriartelaw.com/cybercrimen
11. NORMAS LEGALES. (2016) El Código Penal, la Ley N° 30096 o N° 30171, y
cualquier otra norma legal peruana, desde el 03 de noviembre de 2016, son de
acceso gratuito en el Sistema Peruano de Información Jurídica, disponible en:
http://spij.minjus.gob.pe/
12. NÚÑEZ, J. (2014) Ley de Delitos Informáticos del Perú. Lima: Disponible en:
http://julionunezderechoinformatico.blogspot.com/2013/10/ley-de-delitos-
informaticos-en-el-peru.html
13. ONGEI (2016) Normas Legales sobre Derecho Informático. Disponible en:
http://www.ongei.gob.pe/normas/
14. PÉREZ, A. (1996) Manual de informática y derecho. Argentina: Ariel.
15. TIEDEMAN, K. (1986) Criminalidad mediante Computadoras. España: Editorial
Ariel S.A.
16. TELLEZ, J. (2011) Derecho Informático. Novena Edición. México: Editorial
McGraw-Hill.
17. VILLAVICENCIO, F. (2014) Delitos Informáticos en la Ley N° 30096 y su
modificatoria N° 30171. Disponible en:
http://www.derecho.usmp.edu.pe/cedp/revista/articulos/Felipe_Villavicencio_Ter
reros-Delitos_Informaticos_Ley30096_su_modificacion.pdf

136