Your SlideShare is downloading. ×
Mod 4
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

Mod 4

549
views

Published on


0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
549
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
21
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. DELITOS INFORMATICOS Rolando Bazán Gonzáles 1
  • 2.  Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, (Titulo V del Libro Segundo- Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C. 2
  • 3. EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART. 207º A DEL C.P.) El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 3
  • 4. Tiedemann, señala que para la doctrina dominante, el bien juridico protegido seria solamente el Patrimonio. Para Bramont-Arias Torres, Blossiers Manzini estima que las conductas tipicas descritas en el Capitulo X, afectan no solo al Patrimonio sino incluso a la Intimidad. (No existe un bien juridico especifico, formas de ejecucion que afectan B.J. de proteccion ampliamente conocidos) 4
  • 5. Para Peña Cabrera Freyre, el Bien Juridico, es decaracter supraindividual: Seguridad de laInformacion contenida en la Base de Datos.Para Reyna Alfaro, el Bien Juridico protegido es:La Informacion. (Especifica Reyna Alfaro que un sector de ladoctrina confunfunden los delitos informaticos conlos delitos computacionales) 5
  • 6.  Tipicidad ObjetivaSujeto Activo.- No se requiere calidad especial. No se exige la existencia de algun tipo de relacion o vinculo entre el sujeto y el sistema informatico. Si el autor perpetro el injusto en base al prevalimiento de la funcion que sesempeñaba, esta incurso en la circusntancia agravante del 207º C. 6
  • 7. Sujeto Pasivo.- Persona Natural como Persona Juridica, de derecho publico o privado titular de la informacion afectada. (Individuos, instituciones crediticias, gobiernos que usan sistemas automatizados de informacion) 7
  • 8. Actos Materiales.- Es la utilizacion o ingreso a una base de datos, sistema o red de computadoras. Es necesario que se efectue para: diseñar, ejecutar o alterar, un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacion en transito o contenida en una base de datos. Nota: Si el acceso indebido a la base de datos, contiene informacion referida a la intimidad, se configura el articulo 154º del C.P. 8
  • 9.  Base de Datos: Seran todos aquellos archivos que de forma sistematizada guardan informacion, en base a ciertos criterios de ordenacion. Sistema o red de computadoras: Son todos aquellos dispositivos electronicos que se ajustan en un programa de Softwares, que se instala en el C.P.U. de la computadora. (el objeto de afectacion es el contenido inmaterial de los sistemas, redes o base de datos informaticos, no la computadora, si es dañada seria el delito de daños o si es sustraida el delito de Hurto) 9
  • 10.  Aspecto Subjetivo.- El comportamiento sea realizado con dolo, con conciencia y voluntad de cometer algunos actos contitutivos del delito, ademas en el supuesto del segundo parrafo, se exige en el sujeto activo un elemento subjetivo adicional: animo de lucro, destinado a un beneficio economico. (reprobacion juridico penal mas intensa- circunstancia agravante ) 10
  • 11.  Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, no se requiere la produccion de algun resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 11
  • 12.  Penalidad.- En el caso del tipo base establecido en el primer párrafo del art. 207º A, la pena privativa de libertad no mayor de dos años o alternativamente se aplicara prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. La pena agravada prevé alternativamente como sanción la pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 12
  • 13.  El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 13
  • 14.  Bien Jurídico.- Es el mismo bien jurídico tutelado en este delito es el mismo que es protegido ene el delito de espionaje informático o intrusismo, es decir la información. 14
  • 15.  Tipicidad Objetiva.-Sujeto Activo: La descripcion del delito de sabotaje informatico, permite considerar como sujeto activo a cualquier persona natural, no exige condicion especial del agente solo que cuente con ciertas destrezas propias de su actuar delictivo.Sujeto Pasivo.- Se debe considerar como sujeto pasivo a la persona natural o persona juridica de derecho publico o privado titular de la base de datos, sitema red o programa de computadora. 15
  • 16.  Actos Materiales.- El acto material que configura el tipo es: utilización, ingreso o interferencia a una base de datos, sistema, red o programa de computadora con la finalidad de alterarlos, dañarlos o destruirlos. Existe una incorrecta tipificación, puesto que los actos materiales tanto del 207º A y 207º B son los mismos, salvo por la incorporación de programas de computadoras como objeto material. 16
  • 17.  Actos Materiales.- La única diferencia entre los tipos penales descritos es que en el art. 207º B, los actos materiales se realizan con la finalidad de alterar, dañar o destruir: una base de datos, sistema, red o programa de computadora. Nota: El problema que se genera es de tipo procesal: si no ha sido probado que el sujeto activo, utilizo, ingreso o interfirió el sistema informático con el animo de alterarlo, dañarlo o destruirlo, no quedara sino considerar dicha conducta en el tipo descrito en el art. 207º-A 17
  • 18.  Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, con conciencia y voluntad de cometer los actos contitutivos del delito, ademas, se exige en el sujeto activo un elemento subjetivo adicional: animo de alterar, dañar o destruir una base de datos, sistema, red o programa de computadora. 18
  • 19.  Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, con el animo de alterar, dañar o destruir una base de datos, sistema, red o programas de computadora, no se requiere que el sistema red, o programa resulte dañado o se produzca algun especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 19
  • 20.  Penalidad.- Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa dias multa, procede la suspension de la ejecucion de la pena en la medida que se cumplan los requisitos del art. 57º del C.P. Se podra aplicar inhabilitacion accesoriamente, de conformidad a lo establecido en el art. 39º del C.P. 20
  • 21. En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.2. El agente pone en peligro la seguridad nacional. 21
  • 22. Aspecto o Tipicidad Objetiva.- Sujeto Activo.- El Primer Numeral, el sujeto activo será: el intraneus o insaider, es decir aquel que tenga vinculación con el sistema informático afectado, y que cuente con información reservada privilegiada vinculada a este en virtud del cargo que ostenta. En el Segundo Numeral, el sujeto activo podrá ser cualquier persona. Sujeto Pasivo.- El sujeto pasivo es el mismo que los tipos bases, es decir el titular del sistema o elemento afectado. 22
  • 23.  Actos Materiales.- Las circunstancias agravantes o calificadas descritas, deben complementarse con los supuestos previstos en los art. 207ºA y 207ºB. El primer supuesto, requiere que el sujeto activo, para cometer el ilicito, haga uso de informacion privilegiada obtenida en virtud a su cargo. Informacion privilegiada: aquella que tiene el caracter de reservado y que solo se encuentra al alcance de quien tenga estrecha relacion con quien la emita. 23
  • 24.  Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito. Consumación.- En el primer numeral de la circunstancia calificada, se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún resultado lesivo. 24
  • 25.  Consumación (continuación).- Con respecto a la segunda circunstancia agravante, que indica que el sujeto activo haya puesto en peligro la “Seguridad Nacional”, esta circunstancia calificada entra en un aparente conflicto aparente de normas, respecto al articulo 330º del C.P. (Revelación de Secretos Nacionales), en este supuesto si se accede a la información para hacerla accesible a un Estado Extranjero o si se accede para dañarla o destruirla. 25
  • 26.  El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas“ (art. 186)“ El delito de Ofensas al Pudor de Menores “ “Pornografía Infantil”(art. 183 y 183 A del C.P.) 26
  • 27.  El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Reyna Alfaro, Luis Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica, tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001 27
  • 28.  Hacker (intruso): en su actuar no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. (Intrusismo y sabotaje). Modalidades respecto a la integridad de la información (sabotaje informático): Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador. 28
  • 29.  Modalidades respecto a la integridad de la información (sabotaje informático): Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer. 29
  • 30. Conductas lesivas a la disponibilidad de lainformación: Cuando las fórmulas de sabotaje informático sólo afectanmomentáneamente al sistema informático, estamos anteconductas que afectan la disponibilidad de la información,si en cambio, el daño al sistema informático afecta lainformación contenida en ella, total o parcialmente, deforma permanente, estaremos ante conductas lesivas a laintegridad de la información. Existen conductas que afectan también la disponibilidad dela información, como las técnicas de "spamm" o el"electronic-mail bombing", los cuales no son sino mensajesde correo electrónico no solicitados o autorizados y queafectan el respectivo sistema informático al llenar el buzónde cientos e incluso miles de mensajes electrónico 30

×