Grupo 2- Unidad 2: Diapositivas: Casuística delitos informáticos.
Size: 53.49 MB
Language: es
Added: Oct 29, 2025
Slides: 14 pages
Slide Content
LA CONFIGURACIÓN PENAL
DEL CIBERCRIMEN EN LA
LEGISLACIÓN PERUANA
Evolución normativa del
cibercrimen en el Perú
En los años 90, el Código Penal de 1991 no contemplaba los
delitos informáticos.
Existía vacío legal ante conductas como el acceso ilícito, la
manipulación o el fraude digital.
A partir del 2000, el Perú inició la modernización penal frente
al avance tecnológico.
En 2013 se promulgó la Ley N.º 30096, que incorporó por
primera vez tipos penales informáticos.“La ausencia de un marco penal adecuado frente al uso indebido de la
tecnología generaba impunidad”
Evolución normativa del
cibercrimen en el Perú
La Ley N.º 30096 complementa y modifica artículos
del Código Penal.
Introduce la responsabilidad penal de personas
jurídicas y herramientas de investigación digital.
Busca una coherencia entre principios generales y
regulación tecnológica.“La Ley 30096 marca un hito al incorporar una perspectiva tecnológica en
la persecución penal” (Villavicencio Terreros, 2018).
El Convenio de Budapest (2001) armoniza las legislaciones
sobre ciberdelincuencia.
El Perú se adhiere en 2019, fortaleciendo la cooperación
transnacional.
Promueve la investigación conjunta, intercambio de datos y
estándares comunes.
Refuerza el compromiso del país con la ciberseguridad global.
El Convenio de Budapest y la
cooperación internacional“La adhesión del Perú al Convenio de Budapest consolida la estructura
jurídica nacional” (Chunga, 2020).
Estructura y alcance de la Ley
N.º 30096: Delitos informáticos
específicos
La Ley 30096 está conformada por títulos, capítulos y artículos
que definen los distintos tipos penales relacionados con el uso
indebido de tecnologías de la información y comunicación (TIC).a) Acceso ilícito (Artículo 2)
b) Interceptación de datos informáticos (Artículo 3)
c) Daño informático (Artículo 4)
d) Fraude informático (Artículo 5)
e) Falsificación de datos informáticos (Artículo 6)
f) Suplantación de identidad digital (Artículo 9-A, agregado por
Ley 30999) Estructura general de la Ley Examen de los artículos principales
Lorem ipsum dolor sit amet,
consectetur adipiscing elit. In feugiat
lorem at congue pharetra. Aenean
orci est, elementum eget pulvinar ut.
Elementos objetivos y subjetivos en los tipos penales informáticosLorem ipsum dolor sit amet,
consectetur adipiscing elit. In feugiat
lorem at congue pharetra. Aenean orci
est, elementum eget pulvinar ut.
a) Elementos objetivos
Son los aspectos materiales y verificables
del delito, como:
El uso de un sistema infomático o red.
La acción concreta (acceder,
interceptar, dañar, falsificar, defraudar,
etc.).
La ausencia de autorización para
realizar la conducta.
b) Elementos subjetivos
Corresponden a la intención o dolo del
autor:
Debe existir conocimiento y voluntad de
realizar la conducta ilícita.
En delitos como el fraude o falsificación,
se requiere además el ánimo de lucro o
de causar perjuicio.
Determinación de los sujetos
activos y pasivos del delito
Sujeto activo:
Sujeto pasivo:
3. Análisis de la configuración penal en el Código Penal
peruano complementario a la Ley N.º 30096
3.1. Evolución normativa de los
delitos informáticos
3.2. Complementariedad funcional
Código Penal incorporó los arts. 207-
A, 207-B y 207-C (Ley N.º 27309,
2000), creando “Delitos
Informáticos”. Sancionaba acceso
indebido, alteración de bases de
datos y uso de información
privilegiada (2-7 años). La Ley N.º
30096 derogó estos artículos.Ley N.º 30096 centra la persecución penal digital;
Código Penal mantiene rol complementario en
penas, agravantes y reglas generales.
Valery Estefany Ticona Vidal
3.3. Integración con otras normas sobre:
Delitos patrimoniales
informáticos
Violación de
intimidad y datos
Fraude informático
Falsificación digital
Alteración de archivos o
creación de documentos
digitales falsos se
sanciona por Ley 30096
y arts. 427-428 del
Código Penal.
Manipulación de
sistemas para obtener
beneficios económicos
indebidos (Ley 30096,
art. 10); complementan
estafa (art. 196) y hurto
(arts. 185, 188) del
Código Penal.
Interceptación o difusión
de información personal
sin consentimiento (Ley
30096, arts. 4 y 6);
complementan arts. 154-
155 del Código Penal.
Transferencias ilícitas o
vaciado de cuentas
mediante malware;
sancionados por Ley
30096 y Código Penal
(hurto, apropiación ilícita,
estafa). Principio de
especialidad y ley penal
más favorable
Valery Estefany Ticona Vidal
Clasificación de los delitos
informáticos según la conducta
Tipos contra la Confidencialidad
y Seguridad de los Datos
Tipos contra la Integridad
del Sistema Informático
Acceso Ilícito
Interceptación Ilícita
Daño Informático
Alteración o Supresión
de Datos
Los Bienes Jurídicos
1. Seguridad Informática
2. Propiedad (Patrimonio)
3. Intimidad
El derecho a controlar los datos
personales.
4. Confianza Pública
Credibilidad necesaria en la autenticidad
de los datos y documentos electrónicos
Comparación entre delitos clásicos y
cibernéticosEl avance tecnológico ha originado
nuevas formas de cometer delitos
tradicionales a través del entorno digital,
lo que exige adaptar el sistema penal
peruano.
Ejemplos comparativos:
Delito clásico Delito cibernético Semejanza Diferencia
Hurto o estafa Fraude informático (art. 10 Ley N.º 30096) Ambos buscan obtener
un beneficio económico ilícito El fraude cibernético se comete mediante
sistemas o redes informáticas
Daño a la propiedad Daño informático (art. 5 Ley N.º 30096) Se destruye o altera
algo ajeno En el cibercrimen se dañan datos, sistemas o programas
Suplantación de identidad Suplantación digital (art. 9 Ley N.º 30096) Usurpación
de identidad ajena Se realiza por medios electrónicos o redes sociales
Retos y conclusiones
Dificultades en la persecución penal:Dificultad para identificar al
autor (uso de IP, redes
anónimas, etc.).
Pruebas digitales
complejas y fácilmente
alterables.
CONCLUSIONES:
El sistema penal peruano debe seguir adaptándose a las nuevas formas delictivas tecnológicas, garantizando la
protección de bienes jurídicos tradicionales como la propiedad, la intimidad y la seguridad, pero dentro del
entorno digital.
Jurisdicción
internacional en delitos
transnacionales.
UTILIDAD DEL RN 780-2022 HECHOS
Muestra cómo se aplica el principio de la ley penal
más favorable (lex mitior) en materia de delitos
informáticos — un tema central en dogmática penal
informática.
Analiza el bien jurídico protegido: en este caso, el
sistema informático de la entidad financiera, los datos
de las cuentas, las claves secretas, etc.
Expone la forma en que se califican los hechos: acceso
indebido al sistema, uso de claves, transferencia
electrónica de fondos. el sentenciado, Arturo Javier Yrigoyen Velásquez, que trabajaba como cajero terminalista en la empresa MiBanco de Micro Empresa S.A., accedió
indebidamente a claves de usuario y supervisores, manipuló el sistema informático (“cuenta CTS”, etc.), e hizo múltiples transferencias
electrónicas — lo que generó un sobre-giro de S/ 215 208,00 aproximadamente.