22
UNIVERSIDAD ALAS PERUANAS FACULTAD DE DERECHO Y CIENCIAS POLITICAS EL INTRUSISMO DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA CURSO: DERECHO PENAL ECONÓMICO SICLO: VIII TURNO: NOCHE

Trabajo de penal econ. ii

Embed Size (px)

Citation preview

Page 1: Trabajo de penal econ. ii

UNIVERSIDAD ALAS PERUANAS

FACULTAD DE DERECHO Y CIENCIAS POLITICAS

EL INTRUSISMO

DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO

ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA

CURSO: DERECHO PENAL ECONÓMICO

SICLO: VIII

TURNO: NOCHE

Pucallpa – Perú

2013

Page 2: Trabajo de penal econ. ii

ÍNDICE

PAG.

DELITOS INFORMATICOS

INTRODUCCIÓN

1. HISTORIA DE LOS DELITOS INFORMATICOS

1

2. NOCION SOBRE LOS DELITOS INFORMATICOS

2

3. ¿QUE ES UN DELITO INFORMATICO?

2

4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3

5. EL INTRUSISMO 4

5.1.BIEN JURIDICO PROTEGIDO 7

5.2.SUJETO ACTIVO 7

5.3.SUJETO PASIVO 8

5.4.ACTOS MATERIALES

8

5.5.ASPECTO SUBJETIVO 8

5.6.CONSUMACIÓN8

5.7.TENTATIVA 9

5.8.PENALIDAD 9

CONCLUSIONESREFERENCIAS

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 3: Trabajo de penal econ. ii

INTRODUCCIÓN

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 4: Trabajo de penal econ. ii

DELITOS INFORMATICOS

1. HISTORIA DE LOS DELITOS INFORMATICOS

El término delito informático se acuñó a finales de los años noventa, a

medida que Internet se expandió por toda Norteamérica. Después de una

reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que

conforman el denominado “G8” con el objetivo de estudiar los problemas

emergentes de criminalidad que eran propiciados por o que migraron a

Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy

imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas

redes de telecomunicaciones que tuvieran un rápido descenso en los

costos.

Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el

Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático.

Este tratado, que fuera presentado a la opinión pública por primera vez en

el año 2000, incorporó una nueva gama de técnicas de vigilancia que las

agencias encargadas de la aplicación de la ley consideraban necesarias

para combatir el “delito informático”. ¿Cómo se definió el delito

informático? La versión final de ese tratado, aprobada en noviembre de

2001 después de los acontecimientos del 11 de septiembre, no definió el

término. Es un término muy amplio referido a los problemas que

aumentaron el poder informático, abarataron las comunicaciones y

provocaron que haya surgido el fenómeno de Internet para las agencias

policiales y de inteligencia. El tratado describe de la siguiente manera las

diferentes disposiciones y áreas temáticas en las que se requiere una nueva

legislación:

Delitos contra la confidencialidad, integridad y disponibilidad de los

datos y sistemas informáticos.

Delitos relacionados con las computadoras [falsificación y fraude].

Delitos relacionados con el contenido [pornografía].

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 5: Trabajo de penal econ. ii

Delitos relacionados con la violación del derecho de autor y los

derechos asociados.

Responsabilidades secundarias y sanciones [cooperación delictiva,

responsabilidad empresarial].

1

2. NOCION SOBRE LOS DELITOS INFORMATICOS

La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de

los diferentes cambios que ha experimentado el orbe en sus aspectos

económico, social, político, cultural y sobre todo tecnológico; lo cual ha

conllevado al mejoramiento por un lado de la calidad de vida de sus

habitantes, al facilitarles los medios necesarios para hacer más llevadera su

estancia en este espacio terrenal, y de otro lado, ha generado un sinnúmero

de problemas tanto sociales como jurídicos, ello en razón a que si bien es

cierto la tecnología y su avance inconmensurable, han permitido superar

muchas deficiencias y carencias, también de uso indiscriminado con fines

antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos

que son regulados por normas jurídicas, tales como el derecho a la

intimidad, el acceso a la información, la protección de sistemas

informáticos, entre otros.

Es por ello que los estados han dictado medidas con el fin de prevenir y

sancionar este tipo de conductas, que son consecuencia nefasta del

denominado Fenómeno Informático, situación ésta que va in crescendo, en

la medida que la informática cada día presenta nuevas formas en el

tratamiento de la información y más aún en la manera de accesar a ella,

debiendo considerarse a la gran telaraña mundial como es el Internet, como

el acueducto virtual, por el cual se han canalizado las diferentes formas de

comisión de acciones irregulares en contra de los intereses de las personas.

3. ¿QUE ES UN DELITO INFORMATICO?

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 6: Trabajo de penal econ. ii

Podemos ensayar una aproximación al concepto de delito informático,

señalando que son aquellas conductas ilícitas susceptibles de ser

sancionadas por el derecho penal, que hacen uso indebido de cualquier

medio Informático. De ello se tiene que el delito informático implica

actividades criminales que en un primer momento los países han tratado de

encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,

fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse

que el uso indebido de las computadoras es lo que ha propiciado la

necesidad de regulación por parte del derecho.

2

De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los

delitos informáticos, señalando que son actitudes ilícitas en que se tiene a

la computadora como instrumento o fin; y agrega, citando al italiano Carlos

Sarzana que los delitos informáticos son cualquier comportamiento

criminógeno en que la computadora está involucrada, como material, objeto

o mero símbolo. De las definiciones dadas, se tiene que los delitos

informáticos, son pues todas aquellas conductas ilícitas, que emplean para

su comisión elementos o medios informáticos, y que dichos

comportamientos se encuentran regulados de manera explícita en la norma

penal.

4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU

La incorporación de los llamados delitos informáticos, en La legislación

penal peruana, forma parte de las más recientes innovaciones al código

penal de 1991. Las reformas, en materia penal, han sido de lo más variada

(delitos contra la libertad sexual, contra el patrimonio, derechos de autor,

terrorismo, etc.), lo que constituye una gran renovación a la materia

penalista, pues las modificaciones empleadas, desde aquel entonces, han

variado los lineamientos observados en el llamado “CODIGO DE BRAMONT

ARIAS”, de ahí que estos delitos se llaman los contra reformadores.

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 7: Trabajo de penal econ. ii

Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se

incorpora al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo

que surge evidentemente como un intento de poner al día los nuevos

avances tecnológicos, hechos que guardan concordancia con las normas

relacionadas con la informática.

La incorporación del delito informático como antecedente más cercano en el

Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge

Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas

con las ya anotadas en nuestro código actualmente, sin embargo, ante

observaciones derivadas del ejecutivo, se hicieron algunas variaciones que

se plasman actualmente en el texto en los art. 208 A, B, C.

3

5. EL INTRUSISMO

Descripción Típica

“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos,

sistema o red de computadoras o cualquier parte de la misma, para diseñar,

ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,

acceder o copiar información en tránsito o contenida en una base de datos,

será reprimido con pena privativa de libertad no mayor de dos años o con

prestación de servicios comunitarios de cincuentidós a ciento cuatro

jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será

reprimido con pena privativa de libertad no mayor de tres años o con

prestación de servicios comunitarios no menor de ciento cuatro jornadas”.

Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos

del sistema informático (hardware y/o software) con intención de

obstaculizar el funcionamiento normal del sistema, considerándose que

dichas conductas delictivas, están enfocadas al objeto que se afecta o

atenta con la acción delictual, y que puede ser un sistema de tratamiento

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 8: Trabajo de penal econ. ii

de la información o de sus partes componentes, el funcionamiento de un

sistema de tratamiento de la información y/o de los datos contenidos en un

sistema automatizado de tratamiento de información, siendo ostensible

dicho atentado por medio de la destrucción, inutilización, obstaculización o

modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca

de que se considera sabotaje informático, con el añadido que dentro de

ésta modalidad delictiva también estarían englobados los llamados virus

informáticos (programas secuenciales de efectos previsibles, con capacidad

de reproducción en el ordenador ,y su expansión y contagio a otros

sistemas informáticos, conllevando a la alteración o daño de archivos), las

bombas lógicas (programa informático que tiene una fecha y hora de

activaciones, luego de la cual empieza a dañar e inutilizar los componentes

del ordenador), entre otras forma de sabotaje informático.

De lo reseñado hasta aquí en este punto, es menester abordar

sincopadamente lo que nuestra norma preconiza en su artículo, debiendo

partir que en el sabotaje

4

informático se busca el dañar el sistema informático o banco de datos,

diferenciándose con ello del intrusismo, que es pues el simple acceso

indebido a los sistemas de información, es decir mientras el sabotaje causa

daños considerables, por así decirlo, el intrusismo o hacking es una mera

intrusión o fisgoneo de los sistemas, que en algunas veces conlleva

alteraciones menores, ello a la luz de los pensamientos doctrinarios dados

en la materia.

En ese de orden de ideas, el sabotaje o daño informático para nuestra

legislación, tiene el sujeto activo y pasivo, las mismas características

mencionadas para la modalidad de intrusismo, siendo la diferencia

palmaria la referida a los actos materiales de ejecución, ello en razón a que

como se ha expresado, en esta modalidad se busca el alterar, dañar o

destruir el sistema informático o partes del mismo, obviamente mediante el

acceso a éste. Con todo ello se puede observar, que un sabotaje informático

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 9: Trabajo de penal econ. ii

conllevaría implícito un intrusismo informático, contrario sensu, un

intrusismo informático no siempre tiene como correlato malo un sabotaje.

Un punto saltante que se tiene de la norma sub examine, es lo

correspondiente a la pena, dado a que se agrava la situación del sujeto

activo al incrementarle las penas, que van desde los tres años hasta los

cinco años, con el añadido de los días multa.

Esta modalidad de comisión del delito informático comprende aquellas

conductas delictivas que atienden al modo operativo que se ejecuta y que

pueden consistir en al apoderamiento indebido (apropiarse de la

información), uso indebido (usar la información para cualquier fin) o

conocimiento indebido de la información, cometidos interfiriendo,

interceptando o meramente accediendo al sistema de tratamiento de datos.

Es pues dicho comportamiento una introducción o penetración a sistemas

de información o computadoras infringiendo medidas de seguridad

destinadas a proteger los datos contenidos en ella. Vemos que, aunque en

ocasiones se afecten los datos computarizados o programas informáticos,

ello no es determinante para la configuración del injusto, basta tan sólo el

ingreso subrepticio a la información (con valor económico de empresa) para

la concreción del comportamiento.

5

En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis

Reyna Alfaro cuando señala, que no basta para la configuración del delito

de intrusismo informático, el mero hecho de haber utilizado o ingresado a

una base de datos, sistema o red de computadoras, sino que es necesario

que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar

(…), sostenemos ello en razón a que cuando un individuo con conocimientos

en informática o no, accede a un sistema o base de datos lo hace pues a

sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la

que debe de punirse, ello aunado a que la experiencia tecnológica nos dice,

que se empieza accediendo por "curiosidad" a un sistema informático -

hackers- y se termina destruyendo o dañando dichos sistemas – crackers-.

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 10: Trabajo de penal econ. ii

De otro lado la norma in comento, en torno a los sujetos del delito, no exige

en la posición de sujeto agente, que éste sea un tipo cualificado para su

perpetración, pudiendo ser realizado por cualquier persona natural, y en

tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas,

titulares de la información afectada. Por su parte el tipo penal exige en su

aspecto subjetivo que el comportamiento sea realizado con dolo, es decir,

conciencia y voluntad de cometer algunos de los actos constitutivos del

delito, además, en el caso del supuesto propios del segundo párrafo se

exige en el sujeto activo un elemento subjetivo adicional como es el animus

lucrandi, destinado a la obtención de beneficio económico; debiendo

reforzarse la idea que la consumación del presente delito, se da cuando se

utiliza o ingresa indebidamente al sistema informático, no requiriéndose la

producción de algún daño o especial resultado lesivo, siendo la pena

aplicable no mayor de dos años de pena privativa de libertad o

alternativamente la de prestación de servicios comunitarios de cincuenta y

dos a ciento cuatro jornadas.

5.1.BIEN JURIDICO PROTEGIDO

El tema respecto al bien jurídico protegido en los delitos informáticos,

es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas

por los autores que se han pronunciado al respecto, ello en razón a que

en nuestra legislación nacional ha normado la materia a través de una

norma especial, la misma que inserta en el Código Penal de 1991, los

artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el

legislador con un criterio poco sistemático, en el Título V –que

comprende los delitos contra el patrimonio-, Capítulo X.

6

Con lo cual se advierte que la regulación de todos los delitos

comprendidos en dicho título tiene como bien jurídico protegido al

patrimonio, ergo efectuando una interpretación integral de nuestra

norma penal, afirmaríamos prima facie, que el bien jurídico custodiado

en los delitos informáticos sería el patrimonio.

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 11: Trabajo de penal econ. ii

Sin embargo, esta realidad no puede anquilosar el progreso normativo ni

tecnológico, dado a que la protección no solamente estaría referida al

patrimonio propiamente dicho, como se desprendería de la ubicación de

la norma en el Código Penal, sino que muy por el contrario del contenido

mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta

almacenada, tratada y transmitida a través de sistemas informáticos,

siendo dicho bien, lo que realmente se protege con la regulación de los

llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario

reconocer que la información a la que se ha hecho alusión, es pues

aquella que tiene de por si un contenido o valor económico para quien la

posea, entiéndase entonces que las empresas u organizaciones que

cuentan con una acervo informativo, empleado para la toma de

decisiones o gestión administrativa, tiene o lleva implícito un gran valor

patrimonial, que al ser obtenidos de manera irregular por terceras

personas o en su defecto ser dañada o destruida, genera grandes

pérdidas económicas y frustración de ciertas expectativas de ganancia.

Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna

Alfaro-, que la normatividad sobre delitos informáticos debería de estar

en un título aparte o desmembrado de la regulación de los delitos

patrimoniales, ello en razón a lo ya señalado, que el bien jurídico

tutelado es la INFORMACIÓN.

5.2.SUJETO ACTIVO

La descripción del delito de espionaje informático permite considerar

como sujeto activo a cualquier persona natural que realice la conducta

típica, no se exige la existencia de algún tipo de relación o vínculo entre

el sujeto y el sistema informático afectado, así resultan punibles tanto

las conductas del intraneus como la de extraneus.

7

5.3.SUJETO PASIVO

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 12: Trabajo de penal econ. ii

En este caso, tratándose de delitos que afectan bienes jurídicos

individuales, debe considerarse como sujeto pasivo a la persona natural

o jurídica titular de la información afectada.

5.4.ACTOS MATERIALES

El acto material que configura el tipo es la utilización o ingreso

subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o

ingrese a una base de datos, sistema o red de computadoras, es

necesario que ello se haga para diseñar, ejecutar o alterar un esquema

u otro similar, o para interferir, interceptar, acceder o copiar

información en tránsito o contenida en una base de datos. Siendo esto

así, el denominado hacking blanco no resulta punible.

A diferencia de la opción legislativa seguida en otros países, como

Alemania, el legislador peruano no ha exigido que la información

accesada por el sujeto activo posea algún especial nivel de seguridad,

esto es, que se encuentre protegida, lo que evidentemente supone una

aplicación más restrictiva del Derecho penal.

5.5.ASPECTO SUBJETIVO

Se requiere que el comportamiento sea realizado con dolo, es decir,

conciencia y voluntad de cometer algunas de los actos constitutivos del

delito, además, en el caso del supuesto propio del segundo párrafo se

exige en el sujeto activo un elemento subjetivo adicional como es el

ánimo de lucro, destinado a la obtención de beneficio económico.

5.6.CONSUMACIÓN

El delito descrito en el artículo 207-A del C.P. se consuma cuando el

sujeto activo utiliza o ingresa indebidamente al sistema informático, no

se requiere la producción de algún especial resultado lesivo.

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 13: Trabajo de penal econ. ii

8

5.7.TENTATIVA

Si el agente es descubierto mientras realiza la conducta ilícita

estaremos ante un caso de tentativa inacabada, si por el contrario el

individuo a ejecutado todos los actos precisos para la consecución del

delito y este no se ha perfeccionado, estaremos ante un supuesto de

tentativa acabada inidónea o imposible, según sea el caso.

5.8.PENALIDAD

En el caso del tipo base establecido en el primer párrafo del artículo

207-A del Código Penal, la pena aplicable será no mayor de dos años de

pena privativa de libertad o alternativamente se podrá aplicar

prestación de servicios comunitarios de cincuentidós a ciento cuatro

jornadas.

La figura agravada prevé alternativamente como sanción la pena

privativa de libertad, la misma que en dicho caso será no mayor de tres

años, o prestación de servicios comunitarios no menor de ciento cuatro

jornadas, siendo aplicable la reserva del fallo condenatorio o la

suspensión de la ejecución de la pena, siempre que se den los requisitos

previstos en el art. 62 y 57 del Código Penal, respectivamente.

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el

ejercicio de la actividad de una persona jurídica o se use su organización

para favorecerlo o encubrirlo, las consecuencias accesorias previstas en

el art. 105 del Código Penal.

La eficacia de la intervención punitiva se ve limitada en extremo con las

consecuencias jurídicas previstas por el legislador peruano al regular el

delito de intrusismo, pues únicamente se ha considerado la pena

privativa de libertad y la prestación de servicios comunitarios, la

aplicación de otro tipo de sanción es negada por el artículo 207-A del

Código Penal lo que nos parece cuestionable, la pena de multa es la que

mayores garantías de eficacia produce en supuestos de criminalidad

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 14: Trabajo de penal econ. ii

económica, por lo que su empleo en este caso hubiera sido

recomendable.

9

El legislador niega también la posibilidad de aplicar la inhabilitación

como pena principal, sin embargo, el Juez Penal puede aplicarla

accesoriamente, de conformidad a lo establecido en el art. 39 del Código

Penal, en caso el comportamiento sea realizado con abuso de autoridad,

de cargo, de profesión, oficio, poder o violación de un deber inherente a

la función pública, comercio, industria, patria potestad, tutela, curatela o

actividad regulada por ley.

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 15: Trabajo de penal econ. ii

10

CONCLUSIONES

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 16: Trabajo de penal econ. ii

11

REFERENCIAS

http://gonzo-stelgon.blogspot.com/2008/11/historia-de-delitos-

informticos.html

http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-

delitos-informaticos.html

http://www.monografias.com/trabajos79/ciberdelitos-legislacion-

peruana/ciberdelitos-legislacion-peruana2.shtml#ixzz2fZ7Tv5MP

http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-

informaticos-en-la-legislacion-peruana-2380642.html

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS

Page 17: Trabajo de penal econ. ii

12

FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS