-TITULO: “EL CONTENIDO MATERIAL DE LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO” -ASESOR: CARLOS HONORES YGLESIAS -AUTOR: JORGE RAFAEL LUJAN SANCHEZ -RESUMEN: RESUMEN DE LA TESIS INTITULADA EL CONTENIDO MATERIAL DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO RESUMEN: El mundo actualmente está en un cambio constante producto de los avances tecnológicos de última generación, que han afectado al Derecho Penal con la aparición de nuevas formas de criminalidad, un grupo de ellas se las conoce como Delitos Informáticos que evidenciamos tanto a nivel internacional como a nivel nacional ya sea en su doctrina o legislación; allí las posiciones doctrinarias se dividen entre quienes no admiten la existencia de los Delitos Informático y quienes admiten su existencia, y por ende su autonomía; y tomando como referencia que todo delito debe proteger bienes jurídicos urge determinar cuales son estos en los nuevos tipos penales, sin embargo, la especial naturaleza de estos delitos no permiten ser enfocados con la concepción que la Dogmática Penal Moderna nos ofrece, sino que es necesario innovar con una noción más amplia y relativa, adecuada a la realidad sobre la noción de bien jurídico y, por ello, haciendo una teoría sobre el Contenido Material de los Delitos, en general logramos identificar a este Contenido Material con un Bien Jurídico que emana de un Ámbito Situacional Concreto, en donde pueden tener injerencia los medios que intervienen en la comisión del delito respectivo haciendo surgir intereses que son dignos de proteger, así logramos en base a esta teoría identificar dos bienes jurídicos de los Delitos Informáticos que son la Seguridad Informática y Luego la Información Computarizada, coincidiendo con algunos autores nacionales y extranjeros que también identifican a estos intereses jurídicos como dignos de protección; pero a diferencia de ellos, denotamos el Contenido Material exacto de los Delitos Informáticos para lo que exigimos para determinar su existencia partir de la antijuricidad, luego, analizando los Supuestos de Hecho de los artículos 207°-A, 207°-B, 207°-C, haciendo uso del método sistemático del Código Penal observamos y deducimos que algunos de sus Supuestos restringen el Contenido Material, como por ejemplo en los Supuestos de Hecho del artículo 207°-A al hacer alusión a “esquemas”, en el sentido de que si “se destruye un esquema otro similar”, se configurará la conducta antijurídica del delito en mención, es decir, sino alteramos, por ejemplo, un esquema sino cualquier parte del sistema en general, entonces no será delito informático; lo que pretendemos decir es que un término más apropiado es usar “Información Computarizada”, luego, con el elemento del tipo que hace referencia “otro similar”, no es taxativo el tipo penal. Por otro lado, en el artículo 207°-B, no se tipifica correctamente el delito de Sabotaje Informático, antes bien se lo confunde al extender su ámbito de protección al delito de Daños; en el artículo 207°-C, las agravantes no han sido razonablemente elaboradas sino que dando la espalda a la realidad incriminan nuevamente ámbitos situacionales concretos que surgen al realizar el tipo básico, por lo que carece de coherencia lógica y regula también Bienes Jurídicos de otro delito, lo que no es adecuado sino se hace en función de la Información Computarizada o la Seguridad Informática; además, al estar tipificados dentro del título de los Delitos Contra el Patrimonio todos los Supuestos de Hecho de estos tres artículos, hace relacionar y pensar que estos deberán lesionar o poner en peligro al Patrimonio, de donde se ve que los Supuestos de Hecho de los referidos artículos desnaturalizan el Contenido Material de los Delitos Informáticos ampliando el ámbito de protección de estos delitos a otros bienes Jurídicos; por lo que, sintetizando se llega a hacer notar que existe una consignación errónea de los Delitos Informáticos en dichos Supuestos de Hecho. En el sentido que, los supuestos de hecho de los artículos 207 - a, 207 - b y 207 - c del Código Penal del Perú al limitar excesivamente el interés jurídico protegido, hacer un mal uso de los elementos del tipo penal, no ser taxativos ni claros y tener como bien jurídico al patrimonio, consignan incorrectamente el contenido material de los delitos informáticos. -TESIS: ELEMENTOS IMPORTANTES DE LA TESIS 1.2. ENUNCIADO DEL PROBLEMA: “¿DE QUÉ MANERA EL CONTENIDO MATERIAL DE LOS DELITOS INFORMÁTICOS ES CONSIGNADO EN LOS SUPUESTOS DE HECHO DE LOS ARTÍCULOS 207 – A, 207 – B Y 207 – C DEL CÓDIGO PENAL DEL PERÚ VIGENTE?”. A. VARIABLE INDEPENDIENTE: El Contenido Material de los Delitos Informáticos. B. VARIABLE DEPENDIENTE: Los Supuestos de Hecho de los Artículos 207 – A, 207 – B y 207 – C del Código Penal del Perú vigente. C. VARIABLE INTERVINIENTE: Es consignado. Esta variable permitirá operar con dos categorías para lograr nuestra contrastación: 1.3. - Consignación Correcta. - Consignación Incorrecta. HIPÓTESIS: “LOS SUPUESTOS DE HECHO DE LOS ARTÍCULOS 207 - A, 207 - B Y 207 - C DEL CÓDIGO PENAL DEL PERÚ AL LIMITAR EXCESIVAMENTE EL INTERÉS JURÍDICO PROTEGIDO, HACER UN MAL USO DE LOS ELEMENTOS DEL TIPO PENAL, NO SER TAXATIVOS NI CLAROS Y TENER COMO BIEN JURÍDICO AL PATRIMONIO, CONSIGNAN INCORRECTAMENTE EL CONTENIDO MATERIAL DE LOS DELITOS INFORMÁTICOS”. 1.4. OBJETIVOS: 1.4.1. Identificar la realidad que evidencia la existencia de los Delitos Informáticos. 1.4.2. Precisar las posturas que adoptan la Doctrina y la Legislación tanto extranjera como nacional respecto a los Delitos Informáticos. 1.4.3. Definir lo que se debe entender por Delitos Informáticos. 1.4.4. Precisar el significado del Contenido Material de los Delitos. 1.4.5. Identificar cuál es el Contenido Material de los Delitos Informáticos. 1.4.6. Determinar la vinculación del Contenido Material de los Delitos Informáticos con la Dogmática Penal Moderna. 1.4.7. Determinar de qué manera los Supuestos de Hecho de los Artículos 207 - A, 207 - B y 207 - C del Código Penal Peruano vigente, consignan el Contenido Material de los Delitos Informáticos. CONCLUSIONES: 1. Los Delitos Informáticos son una realidad que se da en todos los países del mundo. 2. La doctrina y legislación tanto nacional como extranjera se divide entre quienes reconocen la existencia de los Delitos Informáticos y quienes lo niegan. 3. En la definición de los Delitos Informáticos se requiere hacer mención a sus bienes jurídicos afectados por medios informáticos en su propia función y en Ámbitos Situacionales Concretos. 4. El Contenido Material de un delito gira en torno a la protección de bienes jurídicos ante determinados tipos de ataques en un Ámbito Situacional Concreto y respetando los límites dogmáticos existentes. 5. El Contenido Material de los Delitos Informáticos está conformado por “La Seguridad Informática” y “La Información protegidas en su Ámbito Situacional Concreto. Computarizada”, 6. La relación de los Delitos Informáticos con la Dogmática Penal Moderna se encuentra en que ésta sirve para su entendimiento y el estudio de estos delitos retroalimenta el desarrollo de la misma. 7. Los Supuestos de Hecho de los artículos 207° – A, 207° – B y 207° – C, limitan excesivamente el interés jurídico protegido de los Delitos Informáticos, hacen un mal uso de elementos del tipo penal, no son taxativos ni claros y a todos se les vincula su bien jurídico protegido con el patrimonio. 2. RECOMENDACIONES: A. Es necesario eliminar de los Delitos Contra el Patrimonio a los Delitos Informáticos y ubicarlos en un título propio intitulado “Delitos Informáticos” o “Delitos Contra La Seguridad Informática y La Información Computarizada”. B. Es indispensable modificar la redacción de los tipos penales y hacer una tipificación más clara y precisa de los diferentes Delitos Informáticos teniendo en cuenta su Contenido Material. C. En virtud de lo analizado es necesario orientar el desarrollo de la Dogmática Penal hacia el estudio de estos Delitos No Convencionales en aras de un Derecho Penal más justo. D. Es indispensable poner en conocimiento a los operadores jurídicos sobre la naturaleza de estos nuevos delitos haciéndoles ver la necesidad de contar con la opinión de especialistas en Ingeniería de Sistemas e Informática en la Etapa Preliminar. 3. REFERENCIAS BIBLIOGRÁFICAS: 7.1. 7.1.1. LIBROS: ABANTO VÁSQUEZ, Manuel A. Derecho Penal Económico – Parte Especial. Lima – Perú. Ideosa, 2000. 531 pp. 7.1.2. ALCÁCER GUIRAO, Rafael. Lesión de Bien Jurídico o Lesión de Deber. Apuntes sobre el concepto material del delito. Lima – Perú. Grijley, 2004. Lima – Perú, 89 pp. 7.1.3. ARRANZ ALONSO, Respuestas Lucía legales a et nuevos al. Derecho Tecnológico. restos. Barcelona-España. Experiencia, 2004. 305 pp. 7.1.4. BACIGALUPO, Enrique. Derecho Penal – Parte General, 2ª. ed. Bs. As. Hammurabi, 1999. 691 pp. 7.1.5. BETTIOL, Guiseppe. Instituciones de Derecho Penal y Procesal, trad. del italiano de Faustino Gutiérrez-Alviz y Conrado, Bosch, Barcelona -España, 1977, 297 pp. 7.1.6. BERNALES BALLESTEROS, Enrique. La Constitución de 1993. Análisis Comparado. 2ª ed. Lima-Perú. ICS, 1996. 753 pp. 7.1.7. BLOSSIERS HÜME, Juan José Criminalidad Informática, Lima - Perú. Portocarrero, 2003. 301 pp. 7.1.8. BLOSSIERS MANZINI, Juan José y CALDERÓN GARCÍA, Sylvia. Los Delitos Informáticos en la Banca. El Delito del Milenio y el Código Penal. Informática y Derecho Bancario. Lima – Perú. Rao, 2000. 150 7.1.9. BRAMONT-ARIAS pp. TORRES, Luis Alberto. El Delito Informático en el Código Penal Peruano. Lima – Perú. Desa, 1997. Vol. 6. 84 pp. 7.1.10. BRAMONT-ARIAS TORRES, Luis Miguel. Manual de Derecho Penal – Parte General. 3ª. ed. Lima – Perú. Eddili, 2005. 579 pp. 7.1.11. BUSTOS RAMÍREZ, Juan. Obras Completas – Control y otros estudios. Ara, Lima – Perú, 2004, T. 2, 818 7.1.12. CAMACHO LOSA, Luis. Social pp. El Delito Informático. Madrid. Cóndor, 1997. 162 pp. 7.1.13. CARNELUTTI, Francesco. Lecciones de Derecho Penal: El Delito. Trad. del italiano por Santiago Sentís Melendo. Bs. As. Ediciones Jurídicas, 1952. 317 pp. 7.1.14. CHIRINOS SOTO, Enrique. Lectura y Comentario. Constitución de 1993. 2ª ed. Lima – Perú. Nerman, 1995. 530 pp. 7.1.15. CORREA, Carlos M. et al. Derecho Informático. Bs. As. Depalma, 1987. 341 pp. 7.1.16. COSTA CARBALLO, Informática Carlos – Documental da. Introducción Fundamentos a la teóricos, prácticos y jurídicos. Madrid. Síntesis, 1993. 367 pp. 7.1.17. CUELLO CALÓN, Eugenio. Derecho General, 18ª ed. Barcelona – España. 2., T. 1, 7.1.18. 1981, Vol. 958 pp. ESCRIVA GREGORI, José Ma. La Puesta en Peligro de Bienes Jurídicos en Derecho Penal. Barcelona – España. 7.1.19. Bosch, Penal-Parte ESPINOZA CÉSPEDES, José Bosch, 1976, 153 pp. Francisco. Contratación Electrónica. Medidas de Seguridad y Derecho Informático, Lima – Perú. Rao, 2000. 147pp. 7.1.20. FEUERBACH, Paul Johann Tratado de Derecho Penal Alemania. Trad. del Anselm Ritter Von. común vigente en por Eugenio Raúl alemán Zaffaroni e Irma Hagemeir, 2ª ed. Bs. As. Hammurabi 1989, 415pp. 7.1.21. FONTÁN BALESTRA, Carlos. Tratado de Derecho Penal – Parte General, 2ª ed. Bs. As. Glem, 1970. T.1. 525pp. 7.1.22. FONTÁN BALESTRA, Carlos. Tratado de Derecho Penal – Parte General, 2ª ed. Bs. As. Glem, 1970. T.2. 539 pp. 7.1.23. GUNTHER, Jakobs. Derecho – Penal Parte General: Fundamentos y teoría de la imputación. Trad. del alemán por Joaquín Gonzáles Cuello Contreras de Murillo. Madrid y – José Luis España. Serrano Ediciones Jurídicas, 1995. 1113 pp. 7.1.24. HORMAZÁBAL MALAREÉ, Hernán. Bien Jurídico y Social y Democrático de Derecho (El objeto Protegido por Estado la norma penal). 2ª ed. Lima-Perú. Ideosa, 2005. 206 pp. 7.1.25. 7.1.26. HUARAG GUERRERO, Enrico. Derecho Comercial Informático. Lima-Perú. Universitaria, 2004. 178 pp. IASONI, Marie. Comercio Electrónico, Aspectos Legales: Un Desafío para el Derecho Peruano. Lima-Perú. Portocarrero, 2002. 411 pp. 7.1.27. JESCHECK, Hans Heinrich. – Parte General. Trad. del Tratado de Derecho Penal alemán por José Luis Manzanares Samaniego. Comares. 7.1.28. 4ª ed. Granada – España, 1993, 913 pp. JIMENEZ DE ASÚA, Luis. La Ley y el Delito – Principios del Derecho Penal. 9ª ed. Bs. As. Sudamericana, 1979, 578 pp. 7.1.29. JIMÉNEZ DE ASÚA. Tratado de Derecho Penal. Concepto del Derecho Penal y de la historia y legislación penal comparada. Bs. As. Losada, 1950. T. 1. 1129 pp. 7.1.30. JOACHIM LAMPE, Ernst. La Dogmática Jurídico-Penal entre la ontología social y el funcionalismo. Lima – Perú. 7.1.31. Grijley, 2003. 264 pp. KANT. Principios Metafísicos del Derecho. Bs. As. Americalee, 1943. 215 pp. 7.1.32. MAIER, Julio B.J., comp. Delitos No Convencionales. Bs. As. Editores del Puerto, 1994. 301pp. 7.1.33. MANERA, Alberto E. Falsedades Documentales por Computadora. Bs. As. La Rocca, 2002. 288 pp. 7.1.34. España. 7.1.35. MARTOS NUÑEZ, Juan Antonio. Derecho Penal – Parte General: Fundamentos del Derecho Penal. Madrid – Civitas, 2001. 189 pp. MIR PUIG, Santiago. Derecho Penal. Parte General. 4ª ed. Barcelona-España. Reppertor, 1996. 791 pp. 7.1.36. MIR PUIG, Santiago. Introducción a las bases del Derecho Penal. Concepto y Método, Barcelona – España. Bosch, 1976. 357 pp. 7.1.37. MORÓN LERMA, <<Hacking>> Pamplona - 7.1.38. y Esther. Otras Internet Conductas y Derecho Ilícitas en la Penal: Red. España. Aranzadi, 1999, 147 pp. MUÑOZ CONDE, Francisco y GARCÍA ARÁN, Derecho Penal – Parte General. 3ª ed. Mercedes. Valencia – España. Tirant lo Blanch, 1998, 679 pp. 7.1.39. NIGHTINGALE LASTEROS, Eduardo. Introducción a la Informática. Lima-Perú. Soret, 1991. 290 pp. 7.1.40. NUÑEZ PONCE, Julio. Derecho Informático. Nueva disciplina Jurídica para una sociedad moderna. Lima-Perú. Marsol, 1996. 366 pp. 7.1.41. PEÑA CABRERA, Raúl. Tratado de Derecho Penal. Estudio Programático de la Parte General. 3ª ed. Lima-Perú. Grijley, 1997. 728 pp. 7.1.42. PEÑARANDA RAMOS. Enrique, SUÁREZ GONZÁLES, Carlos y CANSIO MELIÁ, Manuel. Un Nuevo Sistema del Derecho Penal – Consideraciones sobre la Teoría de la imputación de Günther Jakobs. Lima – Perú. Grijley, 1998. 115 pp. 7.1.43. REYNA ALFARO, Luis Miguel. Los Delitos Informáticos: Aspectos Criminológicos, Dogmáticos y de Política Criminal. Lima – Perú. Jurista, 2002. 341 pp. 7.1.44. ROMEO CASABONA, Carlos María. Las Transformaciones del Derecho Penal en un mundo en cambio. Arequipa-Perú. Adrus, 2004. vol. I. 412 pp. 7.1.45. ROMEO CASABONA, Carlos María. Las Transformaciones del Derecho Penal en un mundo en cambio. Arequipa-Perú. Adrus, 2004. vol. II. 581 pp. 7.1.46. ROXIN, Claus. Dogmática Penal y Política Criminal. Trad. del alemán por el Dr. Manuel A. Abanto Vásquez. Lima- Perú. Idemsa, 1998. 463 pp. 7.1.47. ROXIN, Claus. La Imputación Objetiva en el Derecho Penal. Lima – Perú. Idemsa, 1997. 190 pp. 7.1.48. SANDERS, Donald H. Informática, Presente y Futuro. 3ª ed. México. McGraw-Hill, 1993. 887 pp. 7.1.49. TIEDEMAN, Palestra, 7.1.50. Klaus. Constitución y Derecho Penal. Lima-Perú, 2003, 216 pp. VON LISZT, Franz. Tratado de Derecho Penal, trad. del alemán por Quintiliano Saldaña. 2ª ed. Madrid. Reus, 1926. Vol. XI . T. I. 575 pp. 7.1.51. VON LISZT, Franz. Tratado de Derecho Penal, trad. del alemán por Quintiliano Saldaña. 2ª ed. Madrid. Reus, 1926. Vol. XXVI. T.2. 7.1.52. WELZEL, Hans. Introducción a la Filosofía del Derecho. Derecho Natural y Justicia Material. Trad. del alemán por Felipe González Vicen. Madrid. Aguilar, 1977. 274 pp. 7.1.53. ZAFFARONI, Eugenio Raúl. Manual de Derecho Penal – Parte General. Lima – Perú. Ediciones Jurídicas, 1998. T.1. 583 pp. 7.1.54. ZAFFARONI, Eugenio Raúl. Manual de Derecho Penal – Parte General. Lima – Perú. Ediciones Jurídicas, 1998. T.2. 953 pp. 7.2. 7.2.1 LIBROS VIRTUALES: PLASCENCIA VILLANUEVA, Raúl. Teoría del Delito. 3ª ed. México. Unam, 2004. 291 pp. 7.3. 7.3.1. REVISTAS: BRAMONT-ARIAS TORRES, Luis. El Delito Informático. Gaceta Jurídica - Actualidad Jurídica. Lima – Perú. Agosto 2000. T. 81 – B. 71 – 74 pp. 7.3.2. BALCÁZAR ZELADA, José María. El Derecho a la Intimidad Informática. Gaceta Jurídica - Actualidad Jurídica. Lima – Perú. Septiembre - 2003. T. 118. pp. 17 – 38. 7.4. 7.4.1. DICCIONARIOS: EL CULTURAL, Diccionario de informática, Grafillés, Madrid-España, 1999, 360 pp. 7.5. 7.5.1. CUERPOS NORMATIVOS: ARRASCUE CÁRDENAS, Víctor, Comp. Código Penal.4ª ed. Lima - Perú. Jurista, septiembre 2004. 855pp. 7.5.2. CHANAMÉ ORBE, Raúl. Conocimientos Básicos de la Constitución, Jurista Editores, Lima – Perú, 2004, 286 pp. 7.6. 7.6.1. PÁGINAS WEB: FERNÁNDEZ, Fernando M. La Firma Electrónica y los Delitos en la Red delitosinformaticos.com Venezuela.2002.; http: //www. /estafas/firmaelectrónica5.shtml. (visitado el 9 de septiembre de 2005). 7.6.2. LANDAVERDE CONTRERAS, Melvin Leonardo, SOTO CAMPOS, Joaquín Galileo y TORRES LIPE, Jorge Marcelo. Delitos Informáticos. Universidad el Salvaldor, octubre de 2000. http://www.e-libro.net/E-libro-viejo/gratis/delito inf.pdf (visitado el 1 de julio de 2005). 7.6.3. NEYRA CASTRO, H. Alvaro. El Bien Jurídico y la Nueva Criminalidad. La Criminalidad Informática o Computacional. Universidad Tecnológica .http: //www.monografías.com /trabajos23/ bien-jurídico/bien - jurídico.shtml, (Visitado el 3 de septiembre de 2006). 7.6.4. CÓDIGOS Y LEYES PENALES DE TODO EL MUNDO http://www.unifr.ch/derechopenal/ley.htm, (Visitado el 10 de junio de 2006).