Legislación aplicada a los Delitos de las Nuevas TIC

  • 536 views
Uploaded on

Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú …

Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
536
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
6
Comments
0
Likes
0

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. http://alfa-redi.orgLegislación aplicada a los Delitos de las Nuevas TIC Alfa-Redi
  • 2. http://alfa-redi.orgDocumentos Internacionales Lo que debemos tomar en cuenta
  • 3. Naciones Unidas Naciones Unidas• Resolución 55/63 (4 de Diciembre del 2000), Asamblea General Con la que se invitó a los Estados Miembros a que tuvieran en cuenta las medidas propuestas para combatir la utilización de la tecnología de la información con fines delictivos.• Resolución 56/121 (23 de Enero del 2002), Asamblea General Lucha contra la utilización de la tecnología de la información con fines delictivos.
  • 4. Comunidad Europea Comunidad Europea• Convenio sobre la Cibercriminalidad (Consejo de Europa) Budapest, 23.XI.2001• Protocolo adicional a la Convención sobreCibercriminalidad concerniente a la criminalización de actos de racismo y xenofobia cometidos mediantesistemas de computo Estraburgo, 28.I.2003 http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
  • 5. La Cumbre Mundial sobre la Sociedad de la InformaciónLa Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue unaconferencia de las Naciones Unidas liderada por la Unión Internacional deTelecomunicaciones (UIT) abordada en 2 sesiones, la primera en Ginebra (2003)y la segunda en Túnez (2005).El objetivo de la CMSI es desarrollar un marco global para abordar los desafíosplanteados por la sociedad de la información, obteniendo como documentosfinales:• “La Declaración de Principios” o “Declaración de Ginebra”• “El Plan de Acción”
  • 6. Declaracion de Ginebra• Párrafo 35: La Ciberseguridad es un requisito previo en laSociedad de la Información además esta debe ser parte de unacultural global que apunte y fomente el respeto de la privacidad y ala protección de datos teniendo en cuenta el desarrolloeconómico y social de cada país.• Párrafo 36: Que la universalidad en el acceso a las TIC no seconvierta en pie y estimulo para su uso contra la seguridad privada yestatal. Es decir, impulsar su uso en el respeto a los derechoshumanos y evitar su uso en fines criminales y terroristas.• Párrafo 37: ”El envío masivo de mensajes electrónicos nosolicitados (“spam") es un problema considerable y creciente para losusuarios, las redes e Internet en general. Conviene abordar losproblemas de la ciberseguridad y “spam” en los planos nacional einternacional, según proceda”.
  • 7. Plan de Acción de GinebraC5. Creación de confianza y seguridad en la utilización de las TICParrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información.”a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de las redes.b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y recuperación de estos incidentes; y alentando la educación y la sensibilización.c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la privacidad.d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados (“spam”) a nivel nacional e internacional.e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de autenticación.
  • 8. Plan de Acción de GinebraC5. Creación de confianza y seguridad en la utilización de las TICParrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la Información: (…)f) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o directrices sobre el derecho a la privacidad y la protección de los datos y de los consumidores.g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la seguridad de las redes, y propiciar su utilización por todas las partes interesadas.h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de contacto de forma que se comparta información y tecnologías para intervenir en caso de estos incidentes.i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las transacciones en línea.j) Alentar a los países interesados a que contribuyan activamente en las actividades en curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización de las TIC.
  • 9. Compromiso de Rio de JaneiroLuego de la Cumbre Mundial de la Sociedad de la Información(CMSI) en Ginebra (2003) y Túnez (2005), en la ConferenciaRegional en Río de Janeiro (junio 2005), los países de la regiónse juntaron para forjar un consenso político y una visiónestratégica común regional, redefiniendo las 167 metas del planglobal CMSI, según las necesidades específicas de AméricaLatina y el Caribe.Así, en Rio de Janeiro, 33 países de la región elaboraron supropio plan, con 30 metas y 70 actividades, subscribiéndose alprimer Plan de Acción Regional sobre la Sociedad de laInformación en América Latina y el Caribe(eLAC2007).
  • 10. Compromiso de Rio de JaneiroPárrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regionalcon el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar laseguridad de la información y la seguridad de las redes con la privacidad y la proteccióndel consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene elpropósito de evitar el uso de las tecnologías y los recursos informativos con finesdelictivos y terroristas, dentro de un marco de respeto de los derechos humanos y luchacontra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío decorreos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o laestabilidad y la seguridad de los recursos y las redes de información. Además, se debetomar en consideración el nivel de desarrollo social y económico de cada uno de lospaíses y respetar los aspectos de la sociedad de la información orientados aldesarrollo”;Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regionaly tomar las medidas pertinentes conforme al estado de derecho, contra los usosabusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquierforma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y lasniñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.
  • 11. eLAC Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre experiencias nacionales en gobernanza de Internet; capacitación en administración de recursos de Internet (nombres de dominio, números IP y protocolos); costos de interconexión internacional, ciberseguridad, spam y aspectos institucionales y tecnológicos relacionados”. Meta 25: “Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares, con el fin de crear marcos legislativos que brinden confianza y seguridad, tanto a nivel nacional como a nivel regional, prestando especial atención a la legislación sobre la protección de la privacidad y datos personales, delitos informáticos y delitos por medio de las TIC, spam, firma electrónica o digital y contratos electrónicos, como marco para el desarrollo de la sociedad de la información”.
  • 12. eLAC 2007 - Conceptos• Delitos Informáticos Son aquellas conductas ilícitas que afectan el bien jurídico información en formato digital, entendido dichas afectaciones a la confidencialidad, integridad, disponibilidad o uso de la información o de sus sistemas informacionales de soporte.• Delitos mediante el uso de las TIC Son aquellas conductas ilícitas que empleando TICs, afectan bienes jurídicos previamente reconocidos en la legislación penal vigente, distintos al de la información en formato digital, siempre que el tipo penal lo permita.
  • 13. eLAC 2007 - AvancesLa propuesta de regulación va en cuatro vías.a. Suscripción y Ratificación a la Convención de Cibercriminalidad.b. Desarrollo de instrumentos para peritaje forense informáticoc. Generación de Computer Emergency Response Teams (CERT’s), afianzamiento de los instrumentos de Law Enforcementd. Desarrollo normativo de tipos penales.
  • 14. eLAC 2007 - PropuestasDelitos por medios electrónicos• El juez, al dictar sentencia, tendrá en consideración que el uso de las TIC para cometer un delito tipificado, son un agravante de dicho hecho, a parte de las agravantes propias de cada tipo penal.
  • 15. eLAC 2007 - PropuestasDelitos informáticos• Tarea Pendiente 1 de Delitos Informáticos, del documento “Estado situacional y perspectivas del derecho informático en América Latina y el Caribe”, que dice: “(…) diseño de una propuesta normativa mínima, basada entre otros en las propuestas del tratado de Cybercrime, ya existentes”.Siendo así la Convención de Cibercriminalidad y su Protocolo Adicional, son la base de esta propuesta.
  • 16. eLAC 2010 - Metas Propuestas y objetivosMeta 78. Renovar el mandato del grupo de trabajo en materia del marco legal de la sociedad de la información para facilitar el diálogo y la coordinación de las diversas iniciativas regulatorias a nivel regional y local que pudieran favorecer la armonización normativa de la región.Nota: La coordinación de este grupo la continua teniendo la República del Perú
  • 17. eLAC 2010 - Metas Propuestas y objetivosMeta 81. Invitar a los países a estudiar la posibilidad de ratificar o adherirse al Tratado de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un instrumento facilitador de nuestra integración y adecuación normativa en esta materia, enmarcados en principios de protección de los derechos de privacidad.Nota: La coordinación de este grupo la continua teniendo la República del Perú
  • 18. http://alfa-redi.orgDelitos Informáticos: La legislación Peruana
  • 19. Código PenalTítulo IVCapítulo IIArtículo 157Organización y uso indebido de archivos computarizados“El que, indebidamente, organiza, proporciona o emplea cualquierarchivo que tenga datos referentes a las convicciones políticas oreligiosas y otros aspectos de la vida intima de una o máspersonas será reprimido con pena privativa de libertad no menorde uno ni mayor de cuatro años.Si el agente es funcionario o servidor público y comete el delito enejercicio del cargo, la pena será no menor de tres ni mayor deseis años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4”.Nota: Acción Privada
  • 20. Código PenalTítulo IVCapítulo IVViolación del Secreto de las ComunicacionesArtículo 161Violación de la correspondenciaArtículo 162Intervención TelefónicaArtículo 163Frustración de correspondencia epistolar o telegráficaArtículo 164Publicidad indebida de correspondencia epistolar o telegráfica
  • 21. Código PenalTítulo IVCapítulo XIArtículo 183-APornografía Infantil“El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,importa o exporta por cualquier medio, incluido la internet, objetos, libros, escritos,imágenes visuales o auditivas, o realiza espectáculos en vivo de carácterpornográfico, en los cuales se utilice a personas de catorce y menos de dieciochoaños de edad, será sancionada con pena privativa de libertad no menor de cuatro nimayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.Cuando el menor tenga menos de catorce años de edad la pena será no menor deseis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco díasmulta.Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafodel artículo 173, o si el agente actúa en calidad de integrante de una organizacióndedicada a la pornografía infantil la pena privativa de libertad será no menor de ochoni mayor de doce años.De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”
  • 22. Código PenalArtículo 185Hurto SimpleEspectro Radioeléctrico – Wifi?Artículo 186Hurto Agravado6.3. “Mediante la utilización de sistemas de transferenciaselectrónicas de fondos, de la telemática en general, o laviolación del empleo de claves secretas”Artículo 196EstafaPhishing?
  • 23. Código PenalCapítulo XArtículo 207-AInterferencia, acceso o copia ilícita contenida en base de datos:“El que utiliza o ingresa indebidamente a una base de datos,sistema o red de computadoras o cualquier parte de la misma,para diseñar, ejecutar o alterar un esquema u otro similar, o parainterferir, interceptar, acceder o copiar información en tránsito ocontenida en una base de datos, será reprimido con pena privativade libertad no mayor de dos años o con prestación de servicioscomunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico,será reprimido con pena privativa de libertad no mayor de tresaños o con prestación de servicios comunitarios no menor deciento cuatro jornadas”.
  • 24. Código PenalCapítulo XArtículo 207-BAlteración, daño o destrucción de base de datos.“El que utiliza, ingresa o interfiere indebidamente una basede datos, sistema, red o programa de computadoras ocualquier parte de la misma con el fin de alterarlos,dañarlos o destruirlos, será reprimido con pena privativade libertad no menor de tres ni mayor de cinco años y consetenta a noventa días multa.”
  • 25. Código PenalCapítulo XArtículo 207-CCircunstancias cualificantes agravantes“En los casos de los artículos 207-A y 207-B, la pena seráprivativa de libertad no menor de cinco ni mayor de sieteaños, cuando:1. El agente accede a una base de datos, sistema o redde computadora, haciendo uso de informaciónprivilegiada, obtenida en función de su cargo.2. El agente pone en peligro la seguridad nacional”.
  • 26. Código Penal• Artículo 216 Violación de los Derechos de Autor• Artículo 217 Reproducción, difusión, distribución de la obra sin la autorización del autor• Artículo 222 (inciso f) Uso no autorizado de producto• Artículo 239 Fraude en la venta de bienes o en las prestaciones de servicios publicitados• Artículo 249 Pánico Financiero
  • 27. Código Penal• Artículo 316 Apología del Delito• Artículo 330 Revelación de secretos nacionales Google?
  • 28. SPAM• Ley 28493 Ley que Regula el Uso del Correo Electrónico Comercial no Solicitado (SPAM)• Decreto Supremo 031-2005-MTC Reglamento de la Ley que regula el envío de correo electrónico comercial no solicitado (SPAM) http://www.indecopi.gob.pe/antispam/
  • 29. http://alfa-redi.org Delitos y TICAspectos Procesales
  • 30. Proceso Penal y TIC Código Procesal PenalTITULO VIPERITOS• Artículo 160º.- El juez instructor nombrará peritos, cuando en la instrucción sea necesario conocer o apreciar algún hecho importante que requiera conocimientos especiales. Este nombramiento se comunicará al inculpado, al Ministerio Público y a la parte civil.• Artículo 161º.- Los peritos serán dos, y el juez instructor deberá nombrar de preferencia a especialistas donde los hubiere, y, entre éstos, a quienes se hallen sirviendo al Estado. A falta de profesionales nombrará a persona de reconocida honorabilidad y competencia en la materia. Si el juez instructor designa peritos que no estén al servicio del Estado, en el mismo auto les fijará honorario.
  • 31. Proceso Penal y TIC Código Procesal PenalSubcapítulo IIIntervención de comunicaciones y telecomunicaciones• Art. 230 1. El fiscal, cuando existan suficientes elemento de convicción para considerar la comisión de un delito sancionado con pena superior a los 4 años de privación de la libertad y la intervención sea absolutamente necesaria para proseguir las investigaciones, podrá solicitar al juez de la Investigación preparatoria la intervención y grabación de comunicaciones telefónicas, radiales o de otras formas de comunicación
  • 32. Proceso Penal y TIC Otras Normas Procesales• Ley 27697* Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en casos excepcionales. *Dada el 11 de abril del 2002
  • 33. Ordenanzas – Cabinas de InternetOrdenanzas Municipales:La regulación de lasCabinas Públicas deInternet en Perú
  • 34. Ordenanzas – Cabinas de Internet• Establecen Prohibiciones y sanciones al acceso a páginas pornográficas por menores de edad en cabinas de Internet del distrito Ordenanza Nº 12-2003-Municipalidad Distrital de San Miguel• Establecen restricciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de Internet Ordenanza Municipal Nº 000007-2003-Municipalidad Distrital de San Juan de Miraflores• Establecen disposiciones aplicables a establecimientos que brinden el servicio de alquiler de cabinas públicas de Internet Ordenanza Municipal Nº 045-2003-Municipalidad Distrital de San Martin de Porres• Establecen restricciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de internet Ordenanza Nº 006-2003-Municipalidad Distrital de Bellavista
  • 35. Ordenanzas – Cabinas de Internet• Ordenanza que regula el uso de Cabinas Públicas de Internet por Menores de Edad Ordenanza Nº 115-2003-Municipalidad Distrital de Jesús María• Establecen disposiciones relativas al funcionamiento de cabinas públicas de Internet en el distrito Ordenanza Nº 028-2003- Municipalidad Distrital de Santa Anita• Aprueba Normas que Regulan el funcionamiento de las Cabinas Públicas de Internet en el Distrito de Los Olivos Ordenanza Nº 118-Consejo Distrital de Los Olivos• Dictan disposiciones para el servicio de alquiler de cabinas de Internet a menores de edad en el distrito Ordenanza Nº 091-Consejo Distrital de Comas• Aprueban Ordenanza que implementa mecanismos de seguridad para la protección de niños usuarios de cabinas públicas de Internet Ordenanza Nº 139-Municipalidad Distrital de Magdalena del Mar
  • 36. Ordenanzas – Cabinas de Internet• Ordenanza que reglamenta el uso de Cabinas Públicas de Internet para la Protección de Niños y Adolescentes en el Distrito de Santiago de Surco Ordenanza del 14 de septiembre del 2007 - Consejo Distrital de Santiago de Surco• Regulan acceso de menores de edad a páginas web de contenido pornográfico, pornografía infantil, violencia extrema y/o similares Ordenanza 808 – Municipalidad Metropolitana de Lima• Ley que Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido Pornográfico Ley 28119
  • 37. #leybeingolea