derecho informatico en el peru (curso de comunicacion).pdf

19
 Universidad Católica Santo Toribio de Mogrovejo. Facultad de Ingeniería Escuela Ingeniería de Sistemas y Computación. III Programa de Profesionalización. Derecho I nformá t i c o en el P erú Autor: César Augusto Córdova Oblitas Asesor: Magister Manuel José, Alayo Méndez. (Curso: Comunicación). Chiclayo, Febrero 2010

Upload: cacordova70

Post on 17-Oct-2015

59 views

Category:

Documents


0 download

TRANSCRIPT

  • Universidad Catlica Santo Toribio de Mogrovejo.

    Facultad de Ingeniera

    Escuela Ingeniera de Sistemas y Computacin.

    III Programa de Profesionalizacin.

    Derecho Informtico en el Per

    Autor: Csar Augusto Crdova Oblitas

    Asesor: Magister Manuel Jos, Alayo Mndez.

    (Curso: Comunicacin).

    Chiclayo, Febrero 2010

  • INDICE

    Dedicatoria

    Introduccin

    CAPITULO I EL DERECHO INFORMTICO.

    1.1 Internet un nuevo mundo sin espacio y en tiempo real. .. 6

    1.2 Autorregulacin? ...... 6

    1.3 Cibertribunales. .......... 7

    1.4 Informtica Jurdica y Derecho informtico. .... 7

    1.4.1 Informtica Jurdica. ..... 7

    1.4.2 Derecho Informtico. ...... 7

    1.5 Habeas Data. ......................... 8

    1.6 Bien Jurdico. ........... 8

    1.7 La proteccin de los datos ......... 9

    1.7.1 Propiedad de la informacin. ........ 9

    1.7.2 Clasificacin de los datos. ..... 9

    1.7 Banco de Datos. ...... 10

    CAPTULO II DELITOS INFORMATICOS.

    2.1 Nocin del Delito ...... 12

    2.2 El Delito Informtico. ...... 12

    2.3 La falta de tipificacin. ......... 13

    2.4 Clasificacin de los Delitos Informaticos. .... 14

    2.5 Legislaciones de Per. .. 15

    CONCLUSIONES.

    REFERENCIAS BIBLIOGRAFA.

  • INTRODUCCIN

    Derecho Informtico en el Per, ttulo de esta monografa, es sin lugar a

    dudas un tema nuevo, no solo en esta parte del mundo; sin embargo ya hay pases

    que se han puesto a la vanguardia, aunque con algunas diferencias creadas por

    estudiosos y profesionales de la materia, pero es inevitable el control legal.

    Quin no ha tenido un virus (un ejemplo, simple de el perjuicio que causa un

    programa hecho, mal intencionado) en su computadora?, este problema es el que

    motiv a mi investigacin, para saber hasta dnde pueden llegar, es su lmite

    jurdicamente y poder combatir a estas personas.

    Si bien es cierto que la tecnologa avanza a pasos agigantados en el mundo, se

    ve creciendo un temor enorme por el control de este fenmeno, que nos invade, en

    todos los mbitos de nuestras vidas, los delitos informticos, causados por gente

    (como los Hacker, cracker, phreaking, carding, sniffers o sus diversas modalidades)

    con mediano o alto grado de conocimiento de esta tecnologa, para lo cual busco

    informacin que me ayude a dar a conocer el mbito en el que se mueve esta gente y

    poder combatirla de alguna forma.

    El objetivo de esta monografa es dar conocer algunos de los diferentes tipos

    de Delitos Informaticos. No pretendo hacer de esta monografa un compendio del las

    leyes Peruanas o de otros pases, pero si se har algunas mencin de legislaciones

    de Per como de otros pases.

    En el Captulo I, Derecho Informtico, veremos aspectos referentes al tema que

    nos ayuden a entender esta materia de estudio; el Captulo II, algunos tipos de delitos

    informaticos comunes, mencin de legislacin de otros pases as como en Per.

  • CAPTULO I EL DERECHO INFORMTICO

    Para empezar con este trabajo, hay que tener en claro algunos trminos del ttulo del

    tema.

    La Informtica es la ciencia aplicada que abarca el estudio y aplicacin del

    tratamiento automtico de la informacin, utilizando dispositivos electrnicos y

    sistemas computacionales. Tambin est definida como el procesamiento automtico

    de la informacin. [1]

    Para Davara, [2], la informtica entendida como la ciencia del tratamiento

    automtico de la informacin, con las posibilidades que ofrece de

    almacenamiento y tratamiento de la documentacin y la recuperacin de la

    informacin registrada en soportes magnticos, pticos, u otros, permite

    controlar esa informacin y puede llegar a convertirse en un instrumento de

    presin y control, social.

    Derecho, etimologa, la palabra derecho deriva de la voz latina "directum", que

    significa "lo que est conforme a la regla, a la ley, a la norma".

    Es el conjunto de normas que regulan la convivencia social y permiten resolver los

    conflictos interpersonales. [3]

    El Derecho puede ser entendido como un conjunto de normas obligatorias que

    rigen la vida de una sociedad, regulando la conducta de los individuos y grupos que la

    conforman y resolviendo los conflictos que entre ellos se producen.

    Luz [4] afirma que, para La Informtica no est ajeno al Derecho, aun que en

    algunas ocasiones parezca estarlo y por ello en la relaciones sociales y econmicas

    generadas como consecuencia del desarrollo e introduccin en todas las reas y

    actividades.

  • 1.1. Internet un nuevo mundo sin espacio y en tiempo real.

    Para Luz [4], a finales del siglo XX un nuevo fenmeno nos sorprendi a todos.

    Un medio comunicacional que nos uni de una manera jams pensada, desafiando

    fronteras, espacios y tiempos. Si es internet, quien provoca en nuestro mundo un

    cambio similar, pero ms aun, por sus derivaciones, a la Revolucin Industrial, ya que

    marca el comienzo de una Nueva Era, la Era Digital. As, Internet, la gran red de

    redes, como se la llama, y que permite comunicar lugares remotos, en tiempo real, sin

    importar el espacio a cubrir, es decir donde estn ubicados los interlocutores al otro

    lado de sus ordenadores, Nos encontramos ahora frente a posibilidades que hace tal

    vez poco tiempo atrs hubiera sido considerado como fantasas y objeto de risas.

    Internet ahora es un mundo en que toda la gente y si no lo es toda, la gran

    mayora ha visto necesaria visitar de alguna u otra forma, pero se ve involucrada en

    este mundo directa o indirectamente, ya sea por el registro de sus datos personales,

    patrimoniales, etc., que hace necesario aprender a navegar en este mundo virtual, sin

    espacio, pero que lo tenemos de manera real.

    1.2. Autorregulacin?

    Es nuestro desafo de comprender y ponernos a la altura de las circunstancias

    para dotar al Derecho de los cambios y ajustes que requiere, siendo todos participes

    en el nacimiento de las nuevas formas institucionales de esta rama del derecho.

    Es tarea mancomunada a nivel internacional fijar las pautas para ejercer en

    orden y en paz el ejercicio de este nuevo Derecho de Internet, que no admite demoras

    y nos convoca ahora mismo a poner manos a la obra [4].

    Una buena forma o manera de convivir en la sociedad es de autorregularse en

    cualquier sentido de la palabra y eso tambin es aplicable para este tema.

    1.3. Cibertribunales.

    As en Latinoamrica conocemos la existencia del Cibertribunal Peruano cuya

    pgina podemos visitar (www.cibertribunalperuano.org), y comprobaremos que los

  • temas y reas de su competencia son los rubros de Comercio electrnico,

    Contratacin electrnica, Contratos informticos, Propiedad Intelectual, Propiedad

    Industrial, Derechos de Autor, Conflicto entre nombres de Dominio, Actos de

    competencia desleal en la red, Teletrabajo, Publicidad y marketing en Internet,

    Proteccin del consumidor, Proteccin de la intimidad, Todos aquellos temas en los

    que a peticin de parte nacional o extranjera se solicite su intervencin.

    Este tribunal es un rgano de resolucin de conflictos y controversias ocurridas en, y

    por el uso de Internet [4].

    1.4. Informtica Jurdica y Derecho Informtico.

    Se escucha a diario que muchas personas confunden Informtica Jurdica con

    Derecho Informtico, o los tratan como si fueran sinnimos, desvirtuando as su

    verdadera esencia y sentido, por lo cual hay que identificarlos plenamente y marcar los

    mbitos que pertenecen a cada uno [4].

    1.4.1 Informtica Jurdica.

    La informtica jurdica posibilitar el tratamiento, almacenaje y recuperacin de

    informacin jurdica, mediante tcnicas adecuadas, aplica la accin de los

    ordenadores al campo jurdico [4].

    1.4.2 Derecho Informtico.

    Se dice que es: un conjunto de normas y principios que tiene por objeto reglar,

    definir, interpretar y estudiar, los aspectos en que la tecnologa informtica se

    relaciona con las distintas instituciones jurdicas.

    Su finalidad primordial es evitar que las nuevas tecnologas puedan violar

    derechos fundamentales de las personas naturales o jurdicas [4].

  • 1.5 Habeas Data.

    Proviene del latn y literalmente quiere decir que tengas el dato o haber el

    dato.

    Surge en Europa, como remedio para combatir la proliferacin irrestricto de

    datos computarizados. As lo encontramos en la Constitucin de Portugal de 1976, y

    luego en la de Espaa de 1978.

    Permite mediante el ejercicio de una accin judicial, por intermedio del

    procedimiento correspondiente a la accin del amparo comn y de recambio por las

    normas del Cdigo de Procedimientos en lo Civil y Comercial [4].

    En nuestra Constitucin Poltica del Per tambin hace mencin a la aplicacin

    del Habeas Data y tiene su misma aplicacin.

    1.6 Bien Jurdico.

    Segn Luz [4], el bien jurdico protegido por esta accin va desde el derecho a

    la intimidad, al honor, identidad, imagen, reputacin, etc. En este punto los distintos

    autores discrepan, existiendo distintos criterios. As, en lo referente por ejemplo a

    personas jurdicas, donde difiere respecto a las personas fsicas, ya que una persona

    de existencia ideal no tiene intimidad, pero si imagen o reputacin, a las que deben

    protegerse. En las leyes de algunos pases como en Argentina (artculo 1 de la ley) se

    puede observar que no solo habla del hbeas data, sino que tambin tiene por objeto

    la proteccin de datos personales en un aspecto integral, garantizando el derecho al

    honor y a la intimidad de las personas y el acceso a la informacin, que sobre las

    mismas se encuentre registrado.

    La Constitucin Poltica del Per (inciso 6, articulo 2), dice: Derecho a que los

    servicios informaticos, computarizados o no, pblicos o privados, no subministren

    informaciones que afecten la intimidad personal y familiar [5]

    Es bueno saber que establece la ley, para poder enmarcar nuestros derechos y

    hacerlos prevalecer.

  • 1.7 La proteccin de datos.

    Davara [2], al abordar el avance de la investigacin, afirma que, la

    Constitucin espaola establece (art. 18.4), que: La ley limitara el uso de la informtica

    para garantizar el honor y la intimidad personal y familiar de los ciudadanos y el pleno

    ejercicio de sus derechos. Las llamadas leyes de proteccin de datos, que

    desarrollan entre otras cosas y en el mbito de proteccin de la intimidad, la proteccin

    jurdica de los derechos de las personas, ante la potencial agresividad de la

    informtica, con respecto al tratamiento de datos de carcter personal, constituyen

    centro de atencin preferente en el denominado Derecho Informtico.

    La proteccin de la intimidad de las personas se ver reflejada ms aun cuando

    se establezcan las bases del Derecho informtico a nivel mundial.

    1.7.1 Propiedad de la Informacin.

    En este sentido Luz [4], lo define de esta manera:

    Cuando mas avanza nuestra Sociedad de la Informacin y haciendo honor a su

    denominacin, mas se sabe cada da de nosotros.

    El Dato: esa pequea unidad de informacin, merece ser considerada en sus

    distintos aspectos. :

    Titular de los datos: El titular de los datos de que se trate, ser siempre el

    individuo al que los mismos pertenecen. Debe tener siempre el derecho de

    acceso a los datos suyos que se encuentren registrados en bases de datos ya

    sea estas pblicas o privadas.

    Administrador de los datos: Administrador de los datos son los bancos o

    base de datos, registros que los recopilan. Estos deben dar a los datos el destino

    preciso para el cual han sido recabados. Para asignarles otras finalidades

    debera contar con la autorizacin del titular de los datos.

  • 1.7.2 Clasificacin de los Datos.

    Por otra parte Luz [4], los clasifica de esta manera:

    Pblicos: aquellos que tienen menor importancia y son de fcil obtencin, es

    decir que se encuentran casi a disposicin de todos. Por ejemplo: nombre,

    domicilio, nmero telefnico, nmero de documento, etc.

    Privados o reservados: aquellos que constituyen lo que se ha dado en

    denominar informacin sensible. Esta es la que se refiere a cuestiones intimas

    del individuo: raciales, religiosas, costumbres sexuales, opiniones polticas o

    gremiales, etc. Y cuyo conocimiento y divulgacin puede provocar discriminacin

    al titular de los datos. Son lo que requieren, por ello, mayor proteccin [4].

    1.7.3 Banco de Datos.

    Luz [4], menciona o enmarca las fuentes de datos:

    Es el conjunto organizado de datos personales, objeto de un tratamiento

    automatizado o no, que est debidamente registrado.

    Existen bancos de datos de distintas clases, segn los rubros a que

    hagan referencia los archivos que contienen: As tenemos:

    De informacin crediticia y solvencia de las personas.

    De datos genticos.

    De archivos de seguridad: policiales y de las fuerzas armadas.

    De salud.

    De abonados a servicios de comunicaciones.

    De encuestas o investigaciones de mercado.

    De censo.

    Con fines publicitarios y de marketing.

    Existe un derecho de acceso al conocimiento de los datos personales

    nuestros que se encuentran registrados en un banco de informacin.

  • Luz [4], manifiesta que, si este acceso (Segn la Ley Argentina en el art.

    14) nos es negado, o no se brinda de conformidad, existe un remedio legal para

    conseguir los datos, que tiene consistencia constitucional desde 1994. Es el

    hbeas data o proteccin de datos personales cuya procedencia, requisitos,

    legitimacin, competencia, procedimiento y trmite, contemplan los artculos 33 a

    44 de la ley.

  • CAPTULO II EL DELITO INFORMTICO

    Davara [2], manifiesta, creemos necesario acudir a esta nomenclatura, y

    aceptar la expresin delito informtico para poder realizar su estudio y le

    vamos a definir como: La realizacin de una accin que, reuniendo las

    caractersticas que delimiten el concepto de delito, sea llevada a cabo utilizando

    un elemento informtico y/o telemtico, o vulnere los derechos del titular de un

    elemento informtico, ya sea hardware o software.

    2.1 Nocin del Delito.

    Para Blossiers [6], no se puede hacer un estudio del progreso del delito

    informtico, en sus diversos grados de ejecucin, si previamente no se establece cual

    es su nocin. El alcance del concepto depende de la perspectiva desde la cual se haga

    el anlisis. El delito ha sido considerado como un ente pre jurdico, que constituira un

    verdadero presupuesto que se impondra a la Ley.

    2.2 El delito informtico.

    No parece adecuado hablar de un delito informtico ya que, como tal no existe,

    si atendemos a la necesidad de una tipificacin en le legislacin penal para que pueda

    existir un delito; No existe delito si no hay una ley que lo cree. EL cdigo penal dispone

    que Son delitos o faltas las acciones y omisiones dolosas o imprudentes penadas por

    la ley [2].

    Segn Blossiers [6], En el Per, mediante la disposicin introducida por ley

    27309 de fecha de Julio del 2000, se modifica el Titulo V, del Libro Segundo del C. P.

    insertando un nuevo captulo (Capitulo X), denominado Delitos Informaticos que solo

    constituyen un sector parcial de este gnero delictivo orientado especficamente al

    mbito patrimonial.

    Para Romero [7], En el contexto peruano, es necesario sealar que la comisin

    de los delitos informaticos acarrean la criminalidad informtica, debindose entender a

    estas como los actos que vulnera la ley vigente, es decir que se tipifique el delito en el

  • Cdigo Penal Peruano, sealndose las sanciones imponibles de acuerdo a la

    gravedad de la comisin, por lo que es necesario tener el marco conceptual claro para

    poder tipificarlo.

    Brizzio, citado por Luz (2001), dice, El Cambio jurdico, puede resultar de una

    nueva legislacin y, de no haberla, de transformaciones en la interpretacin y en la

    aplicacin del sistema, Brizzio, C.: La informtica en el nuevo Derecho, Abeledo-

    Perrot, Buenos Aires, 2000, p 17.

    Esto podra decir que las leyes son interpretadas, cuando no existen leyes

    especficas para un fin, se toman las leyes existentes que se ajuste, a cado caso.

    2.3 La falta de tipificacin.

    Davara [2], afirma que, en nuestro Derecho no existe como tal el Delito

    Informtico, porque como hemos dicho no est tipificado en el Cdigo Penal, ni se

    encuentra en ningn otro sitio del ordenamiento que le pudiera encuadrar como

    legislacin penal especial. Por tanto, al no estar tipificado el delito informtico,

    indicaremos que no habiendo ley que tipifique, y consecuentemente, indique la

    conducta delictiva y no habiendo Ley que determine cul es la pena, no existe delito ni

    pena por la acciones, por dolosas que sean, que podran encuadrar en lo que

    denominamos Delitos informaticos.

    En este sentido Davara [2] tambin manifiesta que, en el mbito del llamado

    Derecho Informtico, existen determinadas normas por las que se imponen

    sanciones administrativas q aquellos que violen algn derecho de los protegidos por

    ellas (as, por ejemplo el art. 44 de la Ley Orgnica de Proteccin de Datos de

    Carcter Personal, refiere los tipos de sanciones a aplicar en las infracciones leves,

    graves y muy graves a los responsables de los ficheros que infrinjan dicha Ley, Estos

    sanciones son de tipo administrativo, llevando aparejadas multas que van desde los

    601,01 a los 600.010,10 euros).

  • 2.4 Clasificacin de Delitos Informaticos.

    Para Davara [2], antes de clasificar los delitos debemos tener en cuenta que, En

    todo delito de los que damos en llamar Informaticos, hay que distinguir el medio y el fin.

    Para poder encuadrar una accin dolosa o imprudente dentro de este tipo de delito, el

    medio por el que se cometan debe ser un elemento, bien o servicio, patrimonial del

    mbito de responsabilidad de la informtica.

    Blossiers [6], adems menciona que, sin embargo es necesario tener en

    cuenta lo argumentado por Davara, en el sentido de que concurren

    determinadas caractersticas comunes a todas las conductas catalogadas como

    delitos informaticos, que nos permiten clasificar de acuerdo con la funcin y

    actividad que se realiza para cometerlos. Estos delitos poseen unas

    especialidades que le hacen, en ocasiones ms difciles de detectar y, en otras,

    aun detectados, no son denunciados por mltiples razones, y aun siendo

    denunciados son difciles de perseguir. Todos ellos centran su principal actividad

    en el acceso y/o manipulacin de datos que se encuentran en soportes

    informaticos o de programas de ordenador utilizados en su procesamiento.

    Segn manifiesta Blossiers [6], La definicin genrica de la Organizacin para la

    Cooperacin Econmica y el Desarrollo; delito informtico (computer crime) es

    cualquier conducta ilegal, no tica o no autorizada que involucra el procesamiento

    automtico de datos y/o la transmisin de datos. Estos delitos pueden ser clasificados

    en las siguientes categoras:

    a) Fraude por manipulacin de un computador contra un sistema de

    procesamiento de datos: Incluye el cambio de datos o informaciones

    para obtener un beneficio econmico, como informacin bancaria, o

    bienes materiales (inventarios).

    b) Espionaje informtico y robo de software: Se refiere principalmente a

    la obtencin (generalmente por parte de competidores) de resultados

    de investigaciones, direccin de clientes, etc.

  • c) Sabotaje informtico: Se refiere a datos y programas, ej. Bombas de

    tiempo o una rutina cncer. Algunas legislaciones y otras propuestas

    de ley como Francia, Suiza, Portugal, etc., se han elaborado para

    penalizar el dao cometido, aun cuando solo abarque bienes

    intangibles (datos y programas)

    d) Robo de servicios: Se da cuando los empleados utilizan sin

    autorizacin horas de maquina del empleador, para realizar trabajos

    particulares. En el Estado de Virginia su Cdigo criminal considera

    propiedad el tiempo de computador o de servicios de

    procesamiento de datos y por tanto incrimina su uso no autorizado.

    e) Acceso no autorizado a sistemas de procesamiento de datos: Esto se

    refiere a accesos remotos del que puede resultar la obtencin ilegal

    de la informacin.

    f) Ofensas tradicionales en los negocios asistidos por computador.

    2.5. Legislaciones de Per.

    Mencionaremos algunos alcances que aportan las leyes en Per.

    Blossiers [6], adems considera que, el delito informtico es un delito pluriofensivo y

    de all que abarca una amplia gama de delitos entre los que podremos describir a

    continuacin:

    a) Delito de violacin a la intimidad: En nuestro Cdigo Penal, est tipificado en

    el articulo 154 el Delito de violacin a la intimidad, y establece que: el que viole

    la intimidad de la vida personal y familiar ya sea observando, o registrando un

    hecho, palabra escrita o imagen, valindose de instrumentos, procesos tcnico u

    otros medios ser reprimido con pena privativa de la libertad no mayor de dos

    aos. La pena ser no menor de uno ni mayor de tres y de treinta a ciento veinte

  • das multa cuando el agente revela la intimidad conocida de la manera antes

    prevista.

    El tenor del artculo 157 del Cdigo Penal precisa que el que indebidamente,

    organiza proporciona o emplea cualquier archivo que tenga datos referentes a

    las convicciones polticas o religiosas y otros aspectos de la vida intima de una o

    ms personas ser reprimido con pena privativa de la libertad no menor de un

    ao ni mayor de cuatro aos. Las bases de datos computarizadas

    consideramos que estn dentro del precepto de cualquier archivo que tenga

    datos, en consecuencia est tipificado el delito de violacin a la intimidad

    utilizando la informtica y la telemtica a travs del archivo, sistematizacin y

    transmisin de archivo que contengan datos privados que sean divulgados sin

    consentimiento.

    b) Delito de Hurto Calificado por Transferencia Electrnica de fondos: El

    artculo 185 del Cdigo Penal establece que aquella persona que para

    obtener provecho, se apodera ilegtimamente de un bien mueble, total o

    parcialmente ajeno, sustrayndolo del lugar donde se encuentra, ser reprimido

    con pena privativa de la libertad no menor de uno ni mayor de tres aos.

    El artculo 186 del Cdigo Penal, segundo prrafo numeral 3, modificado por la

    ley 26319, dispone adems la pena ser no menor de cuatro ni mayor de ocho

    si el hurto es cometido mediante la utilizacin de sistemas de transferencia

    electrnica de fondos, de la telemtica en general, o la violacin del empleo de

    las claves secretas.

    La figura del hurto al caso de las manipulaciones informticas debe ser materia

    de revisin y de mayores estudios e investigacin. Esto porque el hurto exige

    que el apoderamiento sea producto de una sustraccin, y entendemos que en

    las manipulaciones informticas por transferencia electrnica de fondos, no se

    da la sustraccin del bien mueble corporal del lugar donde se encuentra.

  • La informacin y el software son bienes inmateriales y por tanto debe

    considerarse la naturaleza jurdica en su tipificacin.

    Luego de los comentarios efectuados e los prrafos anteriores, la tipificacin en

    el Per de los delitos mediante transferencia electrnica de fondos, de la

    telemtica en general o la violacin del empleo de claves secretas, es un avance

    y permite reprimir estas conductas delictivas incluidas dentro de los delitos

    informaticos.

    c) Delitos Contra los Derechos de Autor: No olvidemos que el software y las

    bases de datos estn protegidos por los derechos de autos, en consecuencia la

    tipificacin de delitos contra estos incluye tambin los bienes informaticos. As el

    artculo 216 del Cdigo Penal peruano seala que el que copia, reproduce,

    exhibe, emite, ejecuta o difunde al pblico, en todo o en parte, por impresin,

    videograma, grabacin, fonograma, fijacin u otro medio, una obra o produccin

    literaria, artstica, cientfica o tcnica, sin la autorizacin escrita del autos o

    productor o titular de los derechos, en su caso, ser reprimido con pena privativa

    de la libertad no menor de uno ni mayor de tres aos.

    As tambin, el artculo 217 del cdigo Penal seala dentro de los agravantes de

    la pena la copia ilegal de la obra protegida (incluido el software y la base de

    datos).

  • CONCLUSION.

    Se puede afirmar que el Delito Informtico se consigue dar y manipular en

    cualquier parte del mundo, por alguna persona o grupos de personas, que con el fin de

    satisfaccin personal, lucrar u obtener algn bien econmico, cometen estos delitos

    perjudicando a personas naturales o jurdicas, cabe recalcar que a veces estos delitos

    son cometidos por omisin.

    Por otro lado en la investigacin realizada se a podido analizar que si bien

    existen Leyes o normas, estas son interpretadas para cada fin, porque en algunos

    casos las leyes que existen solo estn aplicadas para algo especfico y tienen algn

    vacio, por ejemplo en el caso de hurto, Esto porque el hurto exige que el

    apoderamiento sea producto de una sustraccin, y entendemos que en las

    manipulaciones informticas por transferencia electrnica de fondos, no se da la

    sustraccin del bien mueble corporal del lugar donde se encuentra.

    Se recomienda que en el Derecho Informtico, exista una dedicacin constante

    para ajustar las normas que regulen de forma eficaz el actuar de los administradores de

    la justicia.

    Se pide una preocupacin por parte de las Autoridades competentes y la

    sociedad, para que pongan reglas justas en su denominado Derecho Informtico, para

    frenar el juego de la informtica en sus diferentes actos delictivos.

  • BIBLIOGRAFA.

    [1] Wikipedia, Informtica http://es.wikipedia.org/wiki/Inform%C3%A1tica , (Consultado

    el 20 de Enero 2010).

    [2] Davara, Miguel. 2004. Manual de Derecho Informtico, (6ta.ed.), Navarra, Ed.

    Aranzadi S.A., pp. 46;28; 348; 350.

    [3] Wikipedia, Informacin sobre el Derecho, http://es.wikipedia.org/wiki/Derecho,

    (Consultado el 20 de Enero 2010).

    [4] Luz, Bibiana. 2001. Manual de Derecho Informtico, Rosario, Santa F, Ed. Jurdica

    NOVA TESIS, pp. 17-18;19-20; 21; 25; 30; 79; 81; 74-75; 78-79.

    [5] Gobierno de Per. Constitucin Poltica del Per. Lima. Ed. Miguel Ramos B. p.31.

    [6] Blossiers, Juan. 2003. Criminalidad Informtica, (1era. ed.). Lima. Ed. Librera

    Portocarrero S.R.L. p 225; 152-153; 155; 160-163.

    [7] Romero, Luis. 2005. Tesis: Marco Conceptual de los Delitos Informaticos. Lima.

    UNMSM, p 2.