Delitos informaticos

15

Click here to load reader

description

Delitos Informaticos

Transcript of Delitos informaticos

Page 1: Delitos informaticos

Derecho informático Página 1

UNIVERSIDAD PRIVADA DE TACNA

Escuela Profesional de Sistemas

DERECHO INFORMATICO

Delitos Informáticos

Docente:

Mag. Carlos Pajuelo

Presentado por:

Christian Calderon

Tacna 20de septiembre del 2013

Page 2: Delitos informaticos

Derecho informático Página 2

INTRODUCCION

Delitos informáticos será el tema que tratare en el presente ensayo,

veremos algunos intentos para poder detener estos crímenes,

analizaremos la ley peruana donde aclaran lo que es los delitos

informáticos, algo que ha impactado mucho a la sociedad son las TI pero

al evolucionar esta herramienta que beneficia a la sociedad el lado

oscuro parece no quedarse atrás sino que también han dado un salto

tecnológico y que cada vez trata de invadir la red.

Page 3: Delitos informaticos

Derecho informático Página 3

Descripción de problema

Examinar el tema de delitos informáticos en la sociedad peruana y las normas

que regulan estos sucesos.

Marco Teórico

Delito informático

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que

se da por vías informáticas o que tiene como objetivo destruir y

dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la

informática se mueve más rápido que la legislación, existen conductas

criminales por vías informáticas que no pueden considerarse como delito,

según la "Teoría del delito", por lo cual se definen como abusos informáticos, y

parte de la criminalidad informática.

La criminalidad informática tiene un alcance mayor y puede incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación

de caudales públicos en los cuales ordenadores y redes han sido utilizados

como medio. Con el desarrollo de la programación y de Internet, los delitos

informáticos se han vuelto más frecuentes y sofisticados.

Actualmente existen leyes que tienen por objeto la protección integral de los

sistemas que utilicen tecnologías de información, así como la prevención y

sanción de los delitos cometidos en las variedades existentes contra tales

sistemas o cualquiera de sus componentes o los cometidos mediante el uso de

dichas tecnologías.

Tipos de Delitos según el “Convenio sobre la Ciberdelincuencia”

de 1 de Noviembre de 2001

Delitos contra la confidencialidad, la integridad y la disponibilidad

de los datos y sistemas informáticos:

o Acceso ilícito a sistemas informáticos.

Page 4: Delitos informaticos

Derecho informático Página 4

o Interceptación ilícita de datos informáticos.

o Interferencia en el funcionamiento de un sistema informático.

o Abuso de dispositivos que faciliten la comisión de delitos.

Algunos ejemplos de este grupo de delitos son: el robo de identidades,

la conexión a redes no autorizadas y la utilización de spyware y de

keylogger.

Delitos informáticos:

o Falsificación informática mediante la introducción, borrado o

supresión de datos informáticos.

o Fraude informático mediante la introducción, alteración o

borrado de datos informáticos, o la interferencia en sistemas

informáticos.

El borrado fraudulento de datos o la corrupción de ficheros algunos

ejemplos de delitos de este tipo.

Delitos relacionados con el contenido:

o Producción, oferta, difusión, adquisición de contenidos de

pornografía infantil, por medio de un sistema informático o

posesión de dichos contenidos en un sistema informático o

medio de almacenamiento de datos.

Delitos relacionados con infracciones de la propiedad intelectual y

derechos afines:

o Un ejemplo de este grupo de delitos es la copia y distribución

de programas informáticos, o piratería informática.

LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO

Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido,

las conductas que se reprimen son:

Page 5: Delitos informaticos

Derecho informático Página 5

INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)

SABOTAJE (Art. 207-B del C.P.)

MODALIDAD AGRAVADA (Art. 207-C del C.P.)

A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal

Descripción Típica

En este párrafo se describe el delito de intrusismo o hacking de la siguiente

manera.

Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos,

sistema o red de computadoras o cualquier parte de la misma, para diseñar,

ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,

acceder o copiar información en tránsito o contenida en una base de datos,

será reprimido con pena privativa de libertad no mayor de dos años o con

prestación de servicios comunitarios de cien cincuentaidós a ciento cuatro

jornadas

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido

con pena privativa de libertad no mayor de tres años o con prestación de

servicios comunitarios no menor de ciento cuatro jornadas.

Sujeto Activo

La descripción del delito de espionaje informático permite considerar típica, no

se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el

sistema informático afectado, así resultan punibles tanto las conductas del

intranets como la de extraneus.

Page 6: Delitos informaticos

Derecho informático Página 6

Sujeto Pasivo

En este caso, tratándose de delitos que afectan bienes jurídicos individuales,

debe considerarse como sujeto pasivo a la persona natural o jurídica titular de

la información afectada.

Actos Materiales

El acto material que configura el tipo, es la utilización o ingreso subrepticio a

una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a

una base de datos, sistema o red de computadoras, es necesario que ello se

haga para diseñar, ejecutar o alterar un esquema u otro similar, o para

interferir, interpretar, acceder o copiar información en tránsito o contenida en

una base de datos.

Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir

conciencia y voluntad de cometer algunas de los actos constitutivos del delito,

además, en el caso del supuesto propios del segundo párrafo se exige en el

sujeto activo un elemento subjetivo adicional como es el ánimo de lucro,

destinado a la obtención de beneficio económico.

Consumación

El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o

ingresa indebidamente al sistema informático, no se requiere la producción de

algún especial resultado lesivo.

Page 7: Delitos informaticos

Derecho informático Página 7

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante

un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos

precisos para la consumación del delito y este no se ha perfeccionado,

estaremos ante un supuesto de tentativa acabada inidónea o imposible, según

sea el caso.

Penalidad

En el caso del tipo base establecido en el primer párrafo del artículo 207-A del

Código Penal, la pena aplicable será no mayor de dos años de pena privativa

de libertad o alternativamente se podrá aplicar prestación de servicios

comunitarios de cincuenta y dos a ciento cuatro jornadas.

Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la

pena.

La figura agravada prevé alternativamente como sanción la pena privativa de

libertad a, la misma que en dicho caso será no mayor de tres años siendo

aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la

pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código

penal.

B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal

Descripción Típica

El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:

Page 8: Delitos informaticos

Derecho informático Página 8

Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de

datos, sistema, red o programa de computadoras o cualquier parte de la misma

con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa

de libertad no menor de tres ni mayor de cinco años y con setena a noventa

días-multa&;.

Sujeto Activo.

La descripción del delito de sabotaje informático permite considerar como

sujeto activo a cualquier persona natural que realice la conducta típica, no se

exige –al igual que en el delito de espionaje informático – la

existencia de algún tipo de relación o vínculo entre el sujeto y en el sistema

informático afectado, así resultan punibles tanto las conductas del intranues

como la de extraneus

Sujeto Pasivo

En este caso, al igual que en el artículo anterior analizando, debe considerarse

como sujeto pasivo a la persona natural o jurídica titular de la base de datos,

sistema, red programa u ordenador afectado.

Actos materiales

El acto material que configura el tipo, es la utilización, ingreso o interferencia a

una base de datos, sistema, red o programas de ordenador con la finalidad de

alterarlos, dañarlos o destruirlos.

Page 9: Delitos informaticos

Derecho informático Página 9

Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos

materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de

actos materiales idénticos, salvo por la incorporación de los programas de

ordenador como objeto material, la única diferencia entre ambos supuestos es

que en art. 207–B los actos materiales se realizan con la finalidad de

alterar, dañar o destruir una base de datos, sistema, red o programas de

ordenador.

Aspecto Subjetivo

Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia

y voluntad de cometer algunos de los actos constitutivos del delito, además, se

requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo

de alterar, dañar o destruir, una base de datos sistema, red o programas del

ordenador.

Consumación

El delito descrito en el artículo 207-B se consuma cuando el sujeto activo utiliza

o ingresa indebidamente al sistema informático con el anónimo de alterarlo,

dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o

se produzca algún especial resultado lesivo.

Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante

un caso de tentativa inacabada, si por el contrario el individuo a ejecutado

todos los actos precisos para la consecución del delito y este no se ha

perfeccionado estaremos ante un supuesto de tentativa acabada idónea o

imposible

Page 10: Delitos informaticos

Derecho informático Página 10

Penalidad

Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor

de cinco años y sesenta a noventa días multa, procede la suspensión de la

ejecución de la pena, en la medida que se cumpla con los requisitos de la ley

Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio

de la actividad de una persona jurídica o se use su organización para

favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105

del Código Penal.

El legislador ha obviado consignar la inhabilitación como pena principal, sin

embargo, al igual que en supuesto propio del art. 207-A del Código penal

puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo

treinta y nueve del Código Penal.

C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal

Descripción Típica

En este artículo se establece una modalidad agravada de las figuras antes

analizadas:

Art. 207-C.- En los casos del artículo 207-A y 207-B, la pena será privativa de

libertad no menor de cinco años ni mayor de siete años, cuando:

1) El agente accede a una base de datos, sistema o red de computadora,

haciendo uso de información privilegiada, obtenida en función de su

cargo.

Page 11: Delitos informaticos

Derecho informático Página 11

2) El agente pone en peligro la seguridad nacional

Sujeto Activo

La descripción de la modalidad agravada permite distinguir entre la condición

del sujeto en el primer numeral y en el segundo numeral.

En cuanto al primer numeral, resulta evidente que le sujeto activo será en

intraneus o insider, es decir, aquel que tenga una vinculación con el sistema

informático afectado y con información reservada vinculada a este en virtud al

cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser

cualquier persona.

Sujeto Pasivo

En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo

que en los numerales antes estudiados, esto es, el titular del sistema o

elemento informático afectado con el comportamiento delictivo.

Actos Materiales

En cuanto a los actos materiales tenemos que las circunstancias agravantes en

este precepto deben complementase con los supuestos previstos en los Art.

207-A y 207-B.

En este entendimiento, en el primer supuesto, se requiere que el sujeto activo,

para cometer el delito haga uso información privilegiada obtenida en virtud a su

cargo. La información privilegiada debe ser entendida como aquella que tiene

un carácter sumamente reservada y que solo se encuentra al alcance de

quienes tengan una estrecha relación con quien la emita, aunque resulta

Page 12: Delitos informaticos

Derecho informático Página 12

evidente que la utilización de los términos; informática privilegiados pueden

llevar a confusión al extraneus, en la medida que guarda similitud con el nomen

juris del delito en el Art. 251-a del Código Peruano.

En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya

sido puesta en peligro, sin embargo, este elemento normativo (seguridad

nacional) resulta bastante difícil delimitar, por lo que debe ser entendida difícil

delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitare

que este tipo sea utilizado como una herramienta de coerción contra los

opositores políticos.

Aspecto Subjetivo

Se requiere que el comportamiento se ha realizado con dolo, es decir

conciencia y voluntad de cometer algunas de los actos constitutivos del delito

Consumación

Las modalidades agravadas tienen su momento consumativo en distintas

ocasiones.

En el primer supuesto, la modalidad agravada se consuma cuando el sujeto

activo utiliza o ingresa indebidamente al sistema informático, no se requiere la

producción de algún especial resultado lesivo.

En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la

seguridad nacional.

Penalidad

Page 13: Delitos informaticos

Derecho informático Página 13

La penalidad establecida para las modalidades agravadas es la de privación de

la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la

suspensión de la ejecución de la pena, siempre que se den los requisitos

previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que

permita imponer una pena por debajo del minino legal.

En este punto reproducimos las críticas relacionadas a las insuficiencias en el

ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto.

El Procedimiento Penal en el Delito informático

Los delitos descritos en los Art. 207-A, 207-B y 207-C se sujetan a las reglas

del proceso sumario conforme se desprende de una interpretación negativa del

art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de

trámite ordinario, por lo que a contrario sensu aparece que los delitos no

comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en

el Decreto Legislativo Nº 124

Planteamiento de Política Criminal

Es evidente, como ya ha indicado Silva Sánchez , que existe una clara

identificación entre el Derecho Penal y la Política Criminal, en tanto el primero

resulta ser ;expresiónde una Política Criminal&;. Es por ello que la discusión

sobre los fines del Derecho penal y sobre los medios precisos para alcanzar

tales fines no puede ser más que una discusión político criminal.

En este entendimiento, tenemos que pese a que los lineamientos de Política

Criminal seguidos por el pasado régimen político en el Perú no resultaron ser

del todo acertados, es necesario efectuar algunas propuestas de naturaleza

político-criminal, a fin de coordinar los postulados dogmáticos expuestos con

propuestas efectivas de política legislativa en materia penal.

Page 14: Delitos informaticos

Derecho informático Página 14

Apreciación

Se ha intentado regular los delitos informáticos pero aún quedan muchas cosas

por resolver en nuestra sociedad, nuestra ley es muy pobre ya que en la cual

solo se especifica 3 aspectos que la ley peruana considera como crimen

informático aunque como se dice que estamos plagados de leyes esta no sería

la solución sino que tomar un enfoque a lo que es la informática como objeto de

estudio del derecho si daría muchos avances con respecto a la normatividad de

esta clase de crímenes, incluso el intento por normar la Ciberdelincuencia o por

mejor dicho el intento por crear una policía cibernética mundial la cual era el

objetivo de el “Convenio sobre la Ciberdelincuencia” fue frustrada por intereses

más grandes, yo creo que se debería re plantear y vuelvo a tomar el punto de

vista del Derecho Informático como la clave para plantear soluciones y no leyes

reguladoras, ya que la informática es una rama que rompe los esquemas de la

ley normal o tradicional como la conocemos, aún estamos atrasados en esta

parte, pero es más por nuestro sistema que usamos y se necesita un cambio

porque a medida que la red se va expandiendo y la tecnología va

actualizándose también lo hace la parte negativa, que con ingenio y creatividad

tratan de corromper el ciberespacio, como son las ventas de drogas por

internet, la pornografía infantil, incluso si seguimos con este sistema de leyes

podríamos terminar culpando o acusando injustamente, mientras que la red

seguirá contaminándose.

Page 15: Delitos informaticos

Derecho informático Página 15

Bibliografía

http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-

informaticos-peru.shtml

http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

Los Delitos Informáticos Aspectos Criminológicos, Dogmáticos y de

Política Criminal (Miguel Bajo Fernández)

http://delitosinformaticos-peru.blogspot.com/