Delitos informaticos ii

20

Transcript of Delitos informaticos ii

Page 1: Delitos informaticos ii
Page 2: Delitos informaticos ii

• La apropiación de lainformación de maneraindebida por unaspersonas (delincuentes)que utilizandoordenadores haceefectivos estos delitosinformáticos.

Page 3: Delitos informaticos ii

• El Perú se está convirtiendo en un paraíso para loscibercriminales debido a la falta de una adecuadalegislación y por eso los cientos de miles de afectadoscrecen exponencialmente cada año.

• El desarrollo de las tecnologías informáticas ofreceun aspecto negativo: Ha abierto la puerta aconductas antisociales y delictivas, el espectaculardesarrollo de la tecnología informática ha abierto laspuertas a nuevas posibilidades de delincuencia antesimpensables.

• La manipulación fraudulenta de los ordenadores conánimo de lucro, la destrucción de programas o datosy el acceso y la utilización indebida de la informaciónque puede afectar la esfera de la privacidad, sonalgunos de los procedimientos relacionados con elprocesamiento electrónico de datos mediante loscuales es posible obtener grandes beneficioseconómicos o causar importantes daños materiales omorales.

Page 4: Delitos informaticos ii

• ¿Cuáles son los delitosinformáticos en Tacna?

• ¿Cuáles son las funciones delos operadores de justicia(policía, fiscales y jueces) delos delitos informáticos?

• ¿Qué alternativa viablecontribuye a dar solución alproblema?

Page 5: Delitos informaticos ii

• ¿Cuál es el factorque ocasiona eldesconocimientode los delitosinformáticos en lospobladores de laciudad de Tacna enla actualidad?

Page 6: Delitos informaticos ii

• Mediante el presentetrabajo tratamos deexponer una soluciónvalida, justa y eficazpara lograr que laspersones se puedaninformación sobre losdelitos informáticosexistentes en laactualidad.

Page 7: Delitos informaticos ii

• Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.

Page 8: Delitos informaticos ii

• Determinar el factorpor el que se da eldesconocimiento delos delitosinformáticos porparte de lospobladores de laciudad de Tacna enla actualidad.

Identificar los delitosinformáticos que se dan con másfrecuencia en la ciudad de Tacna.Determinar cuáles son lasfunciones de los operadores dejusticia en cuanto a los delitosinformáticos. Establecer unasolución que contribuya paraque los pobladores de la ciudadde Tacna conozcan acerca de losdelitos informáticos y laprotección jurídica que lesbrinda el Estado Peruano frentea estos casos.

Page 9: Delitos informaticos ii

• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita elprimer satélite artificial, llamado SPUTNIK, adelantándose a los EstadosUnidos de América que 2 años antes había anunciado el inicio de unacarrera inter-espacial.

• Un año después, el presidente Dwight Eisenhower ordenó la creaciónde la Advanced Research Projects Agency (ARPA) creado por elDepartamento de Defensa de los EUA así como la NASA.

• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,desarrollado por Leonard Kleintock y su orige

• 1991 - El Gopher es creado por la Universidad de Minnesota.• 1992 Se funda la Internet Society.• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el

World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.

Page 10: Delitos informaticos ii

• Según Bramont Arias Torres el único penalistaque ha analizado con cierto detenimiento eltema en estudio, el referido autor indica:“en realidad no existe un bien jurídico protegidoen el delito informático, porque en verdad nohay como tal un delito informático. Este no esque una forma o método de ejecución deconductas delictivas que afectan a bienesjurídicos que ya gozan de una específicaprotección por el derecho penal, afiliándose así ala postura antes referida”

Page 11: Delitos informaticos ii

• Son conductas criminógenas de cuello blanco(white collar crimes), en tanto que sólodeterminado número de personas con ciertosconocimientos (en este caso técnicos) puedenllegar a cometerlas.

• Son acciones ocupacionales, en cuanto quemuchas veces se realizan cuando el sujeto sehalla trabajando.

• Son acciones de oportunidad, en cuanto que seaprovecha una ocasión creada o altamenteintensificada en el mundo de funciones yorganizaciones del sistema tecnológico yeconómico.

Page 12: Delitos informaticos ii

Como instrumento o medio:En esta categoría se tiene a las conductascriminales que se valen de lascomputadoras como método (utilizanmétodos electrónicos para llegar a unresultado ilícito), medio o símbolo(utilizan una computadora como medio osímbolo) en la comisión del ilícito.

Como fin u objetivo:En esta categoría se enmarcan lasconductas criminales que van dirigidos encontra de la computadora, accesorios oprogramas como entidad física.

Page 13: Delitos informaticos ii

Acceso no autorizado

Interceptación de e-mail

Destrucción de datos

Infracción al copyright debases de datos

Transferencias de fondos

Estafas electrónicas

Espionaje

Terrorismo

Narcotráfico

Otros delitos

Page 14: Delitos informaticos ii

• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a laspersonas o institución que copien, usen un programa sin permisodel autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba laDirectiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secretode las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercioaprobados y suscritos por el Perú, teniendo como ejemplo elAcuerdo TRIERS, sobre la propiedad intelectual, sobre chips ocircuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,signado con el N° 5071, sobre delitos informáticos.

Page 15: Delitos informaticos ii

• El artículo 186 A: el cual pena la acción humana defabricar, ensamblar, modificar, poseer, exportar, vender,alquilar o distribuir por otro medio un dispositivo osistema tangible o intangible, cuya función principalsea asistir a la decodificación de una señal de satélitecodificada portadora de programas, sin la autorizacióndel distribuidor legal de dicha señal, por lo cual éstearticulado merece ser ampliado para proteger otrosprogramas y evitar y/o sancionar otras formasdelictivas de desencriptar claves, lo que se puedesalvar con el término: ”u otros semejantes”.

Page 16: Delitos informaticos ii

• El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.

Page 17: Delitos informaticos ii

• Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.

Page 18: Delitos informaticos ii

• Artículo 427 reprime la falsificación o adulteración dedocumento verdadero que pueda dar origen a derecho uobligación, sea éste público o privado, así como hacer usode documento falso o falsificado como si fuese legítimo. Lacrítica al respecto es en tanto existan problemas prácticos,como la posibilidad de determinar al autor del documentoinformático, dado que se exige normalmente que eldocumento sea la expresión de un pensamiento humano,situación que a veces es difícil reconocer por cuanto inclusoexisten computadoras capaces de crear nuevos mensajes apartir de los datos introducidos por el sujeto. En estoscasos, la cuestión es determinar o precisar hasta dóndellega la autonomía de la máquina (computadora) para crearsu propia fuente de información. Además, debe incluirse eltérmino: “documento electrónico”, a efectos de ser viabledicha figura penal.

Page 19: Delitos informaticos ii

• Los artículos 207, 207A, 207B, 207C, dondelos aspectos de daños, tal como estántipificados, pueden proteger un determinadogrupo de conductas que están comprendidasen el delito informático, quedando fuera otrasfiguras, como, por ejemplo, el acceso a unainformación reservada sin dañar la base dedatos. De ahí que el delito de daños será deaplicación siempre que la conducta del autordel hecho limite la capacidad defuncionamiento de la base de datos.

Page 20: Delitos informaticos ii

• Los delitos informáticos, puede volverseconfusa la tipificación de éstos ya que a nivelgeneral, poseen pocos conocimientos yexperiencias en el manejo de ésta área. Desdeel punto de vista de la Legislatura es difícil laclasificación de estos actos, por lo que lacreación de instrumentos legales puede notener los resultados esperados, sumado a quela constante innovación tecnológica obliga aun dinamismo en el manejo de las Leyes.