Los delitos informaticos en la legislación peruana

35
LOS DELITOS INFORMATICOS EN LA LEGISLACIÓN PERUANA

description

 

Transcript of Los delitos informaticos en la legislación peruana

Page 1: Los delitos informaticos en la legislación peruana

LOS DELITOS INFORMATICOS

EN LA LEGISLACIÓN PERUANA

Page 2: Los delitos informaticos en la legislación peruana

Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes.EN EL PRIMER CAPÍTULO SE DESARROLLA: La problemática de los delitos informáticos incidiendo en la legislación cambiante de hoy, Se plantea el problema, Su justificación de estudio, Los objetivos y los métodos y técnicas aplicadas para su investigación. EN EL SEGUNDO CAPÍTULO, SE DESARROLLA: Todo el marco teórico, desde los términos básicos hasta las bases teóricas que sustentan el fondo del trabajo. EN EL TERCER CAPÍTULO SE MUESTRAN: Las opiniones de estudiosos en la materia. Además de datos estadísticos y las conclusiones y anexos respectivos. 

Page 3: Los delitos informaticos en la legislación peruana

PLANTEAMIENTO TEÓRICO DEL PROBLEMA

Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en que poco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada.

La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.

Page 4: Los delitos informaticos en la legislación peruana

Así fueron incorporados en el código penal los delitos informáticos y es precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya enterados de los delitos que la ley regulaba surge la inquietud por saber que es un delito informático y cuando saber que estamos frente a uno de estos delitos debidamente regulados con sus respectivas sanciones.

Page 5: Los delitos informaticos en la legislación peruana

FORMULACIÓN DEL PROBLEMA

¿Qué delitos informáticos están contenidos en la legislación peruana?

El problema se desdobla en las siguientes preguntas:

¿Cuál es la ley que regula los delitos informáticos en el Perú?

¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?

Page 6: Los delitos informaticos en la legislación peruana

Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades.

JUSTIFICACION E IMPORTANCIA DE ESTUDIO

JUSTIFICACION E IMPORTANCIA DE ESTUDIO

Page 7: Los delitos informaticos en la legislación peruana

Muchas conductas delictivas ya se encuentran en la red

y lo peligroso es que cada vez van en aumento y

encuentran diversas modalidades para lograr su fin.

Ahora es importante y necesario el estudio de los

delitos informáticos en el marco de la nueva ley 30096,

ley de los delitos informáticos

Esto permite ver que la rapidez con la que se promulgó

la ley dio pie a que se presenten las modificaciones con

la ley 30171, con la que se modificaron varios artículos

y se adicionaron. Por la importancia que reviste este

tema en nuestro quehacer diario se requiere de un

estudio importante de lo que son los delitos

informáticos y como el estado los regula hasta hoy.

 

Page 8: Los delitos informaticos en la legislación peruana

4.1. OBJETIVO GENERAL

“DETERMINAR LOS DELITOS INFORMATICOS Y SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014”

4.2. OBJETIVOS ESPECÍFICOS

Conocer e identificar los delitos informáticos.Describir los delitos informáticos contenidos en la

legislación peruana.Analizar la ley que regula los delitos informáticos en el

Perú.

FORMULACION DE OBJETIVOS

Page 9: Los delitos informaticos en la legislación peruana

 VARIABLE

INDEPENDIENTE: Los delitos informáticosVARIABLE

DEPENDIENTE: La Legislación Peruana

VARIABLES DE ESTUDIO

VARIABLES DE ESTUDIO

Page 10: Los delitos informaticos en la legislación peruana

TIPO Y DISEÑO DE INVESTIGACION

Este trabajo corresponde al tipo de investigación básica. El diseño de la investigación es descriptivo- relacional, ya que permite determinar la vinculación entre hechos o fenómenos.

Page 11: Los delitos informaticos en la legislación peruana

• Se busca participar en las experiencias de investigación, tanto teórica como práctica. Este método implica los siguientes procedimientos. Interrogatorio, argumentación, trabajos en grupo, discusiones, etc. ACTIVO:

• Este plantea actividades socializadas e individuales.

MIXTO DE TRABAJO:

• Este procede de lo particular a lo general.

INDUCTIVO:

METODOS

METODOS, TÉCNICAS E INSTRUMENTOS DE

INVESTIGACION

Page 12: Los delitos informaticos en la legislación peruana

La técnica documental, permite la recopilación de información para enunciar las teorías que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos definidos según la fuente documental a que hacen referencia.

La técnica de campo, permite la observación en contacto directo con el objeto de estudio, y el acopio de testimonios que permitan confrontar la teoría con la práctica en la búsqueda de la verdad objetiva.

TECNICA DE ESTUDIO

Page 13: Los delitos informaticos en la legislación peruana

INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN

bibliográficos

digitales

Estos instrumentos permitirán registrar los datos del proceso de la investigación.

cuestionario - entrevista

estadística

Page 14: Los delitos informaticos en la legislación peruana

CAPÍTULO IIMARCO TEÓRICO

CONCEPTUAL

Page 15: Los delitos informaticos en la legislación peruana

DEFINICION DE TERMINOS BASICOS

Antivirus

• Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.

Caballos de Troya o

MANIPULACIÓN DE

PROGRAMAS

• Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Page 16: Los delitos informaticos en la legislación peruana

Componentes de un

sistema de información:

• comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información.

Cracker:

• El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc.

Page 17: Los delitos informaticos en la legislación peruana

BASES TEORICAS

Page 18: Los delitos informaticos en la legislación peruana

El delito es un acto humano, es una acción

Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona

DELITO

Page 19: Los delitos informaticos en la legislación peruana

ATÍPICO •Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin.

TÍPICO •son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.

SENTIDO AMPLIO •Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.

SENTIDO ESTRICTO •El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.

DELITO INFORMÁTICO

Page 20: Los delitos informaticos en la legislación peruana

Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

 DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO

Page 21: Los delitos informaticos en la legislación peruana

SUJETO ACTIVO

• se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

SUJETO PASIVO

• Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo

SUJETOS DEL DELITO INFORMÁTICO

Page 22: Los delitos informaticos en la legislación peruana

EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

 

BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMATICOS

Page 23: Los delitos informaticos en la legislación peruana

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Page 24: Los delitos informaticos en la legislación peruana

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Page 25: Los delitos informaticos en la legislación peruana

Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.

Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.

Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.

Intervención de e-mail: lectura de un mensaje electrónico ajeno.

Fraudes electrónicos: a través de compras realizadas haciendo uso de la red.

Transferencia de fondos: engaños en la realización de este tipo de transacciones.

Spamming: es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.

CLASIFICACION DE LOS DELITOS INFORMATICOS

Page 26: Los delitos informaticos en la legislación peruana

CONSTITUCION POLITICA DEL PERULEY N°30096 LEY DE DELITOS

INFORMATICOSLEY N° 30171 LEY QUE MODIFICA LA LEY

N°30096 LEY DE DELITOS INFORMATICOS

MARCO LEGAL

Page 27: Los delitos informaticos en la legislación peruana

ESTRUCTURA

CAPITULO I: FINALIDAD Y OBJETO DE LA LEY CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS

INFORMÁTICOS: CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA

INDEMNIDAD Y LIBERTAD SEXUALES: CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA

INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES: CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL

PATRIMONIO: CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE

PÚBLICA: CAPITULO VII: DISPOSICIONES COMUNES DISPOSICIONES COMPLEMENTARIAS FINALES DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS DISPOSICION COMPLEMENTARIA DEROGATORIA

LEY 30096 LEY DE DELITOS INFORMATICOS – PROMULGADA EL 22/ 10/2013

Page 28: Los delitos informaticos en la legislación peruana

Delitos informáticos introducidos por la Ley Nº 30096 Delitos contra datos y sistemas informáticos: i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad

establecidas para impedirlo, ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos, iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su

funcionamiento o la prestación de sus servicios. Delitos informáticos contra la indemnidad y libertad sexuales: Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o

para llevar a cabo actividades sexuales con él. Delitos informáticos contra la intimidad y el secreto de las comunicaciones: i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o

jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga.

ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo.

Delitos informáticos contra el patrimonio: Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar

de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático.

Delitos informáticos contra la fe pública: Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta

resulte algún perjuicio, material o moral.

LEY 30096 LEY DE DELITOS INFORMATICOS – PROMULGADA EL 22/ 10/2013

Page 29: Los delitos informaticos en la legislación peruana

Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos

Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos

Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos

Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal

Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal

Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal

DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos

LEY 30171 LEY QUE MODIFICA LA LEY 30096 – PROMULGADA EL 10/ 03/2014

Page 30: Los delitos informaticos en la legislación peruana

ESTADOS UNIDOS ARGENTINA CHILE

TRATAMIENTO EN OTROS PAISES

Page 31: Los delitos informaticos en la legislación peruana

PREVENTI

VO

•Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico.

CORRECTI

VO

•Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos

Formas de control

Page 32: Los delitos informaticos en la legislación peruana

¿Cuál es su experiencia, sobre delitos informáticos?

RESULTADOS: CUADRO N° 01

¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor incidencia en la ciudad de Tacna?

RESULTADOS: CUADRO N° 02

CUADROS SOBRE EL PROCESAMIENTO LEGAL PARA LA IDENTIFICACIÓN DE LOS DELITOS INFORMÁTICOS

Page 33: Los delitos informaticos en la legislación peruana

¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?

RESULTADOS: CUADRO N° 03

¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?

RESULTADOS: CUADRO N° 04

Page 34: Los delitos informaticos en la legislación peruana

¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informáticos que realizan para no alterar las evidencias del crimen informático?

RESULTADOS: CUADRO N° 05

¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?

RESULTADOS: CUADRO N° 06

Page 35: Los delitos informaticos en la legislación peruana

Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos).

Segunda: El desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático.

Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.

Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.

Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.

Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha situación debe plantear un reto a profesionales de informática para poder fortalecer la seguridad, integridad de la información en diferentes organizaciones.

conclusiones