SlideShare a Scribd company logo
1 of 15
Derecho informático Página 1
UNIVERSIDAD PRIVADA DE TACNA
Escuela Profesional de Sistemas
DERECHO INFORMATICO
Delitos Informáticos
Docente:
Mag. Carlos Pajuelo
Presentado por:
 Christian Calderon
Tacna 20de septiembre del 2013
Derecho informático Página 2
INTRODUCCION
Delitos informáticos será el tema que tratare en el presente ensayo,
veremos algunos intentos para poder detener estos crímenes,
analizaremos la ley peruana donde aclaran lo que es los delitos
informáticos, algo que ha impactado mucho a la sociedad son las TI pero
al evolucionar esta herramienta que beneficia a la sociedad el lado
oscuro parece no quedarse atrás sino que también han dado un salto
tecnológico y que cada vez trata de invadir la red.
Derecho informático Página 3
Descripción de problema
Examinar el tema de delitos informáticos en la sociedad peruana y las normas
que regulan estos sucesos.
Marco Teórico
Delito informático
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Actualmente existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías.
Tipos de Delitos según el “Convenio sobre la Ciberdelincuencia”
de 1 de Noviembre de 2001
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
Derecho informático Página 4
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO
Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido,
las conductas que se reprimen son:
Derecho informático Página 5
INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)
SABOTAJE (Art. 207-B del C.P.)
MODALIDAD AGRAVADA (Art. 207-C del C.P.)
A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal
Descripción Típica
En este párrafo se describe el delito de intrusismo o hacking de la siguiente
manera.
Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cien cincuentaidós a ciento cuatro
jornadas
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
Sujeto Activo
La descripción del delito de espionaje informático permite considerar típica, no
se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el
sistema informático afectado, así resultan punibles tanto las conductas del
intranets como la de extraneus.
Derecho informático Página 6
Sujeto Pasivo
En este caso, tratándose de delitos que afectan bienes jurídicos individuales,
debe considerarse como sujeto pasivo a la persona natural o jurídica titular de
la información afectada.
Actos Materiales
El acto material que configura el tipo, es la utilización o ingreso subrepticio a
una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a
una base de datos, sistema o red de computadoras, es necesario que ello se
haga para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interpretar, acceder o copiar información en tránsito o contenida en
una base de datos.
Aspecto Subjetivo
Se requiere que el comportamiento se ha realizado con dolo, es decir
conciencia y voluntad de cometer algunas de los actos constitutivos del delito,
además, en el caso del supuesto propios del segundo párrafo se exige en el
sujeto activo un elemento subjetivo adicional como es el ánimo de lucro,
destinado a la obtención de beneficio económico.
Consumación
El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático, no se requiere la producción de
algún especial resultado lesivo.
Derecho informático Página 7
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos
precisos para la consumación del delito y este no se ha perfeccionado,
estaremos ante un supuesto de tentativa acabada inidónea o imposible, según
sea el caso.
Penalidad
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del
Código Penal, la pena aplicable será no mayor de dos años de pena privativa
de libertad o alternativamente se podrá aplicar prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena.
La figura agravada prevé alternativamente como sanción la pena privativa de
libertad a, la misma que en dicho caso será no mayor de tres años siendo
aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código
penal.
B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal
Descripción Típica
El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:
Derecho informático Página 8
Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setena a noventa
días-multa&;.
Sujeto Activo.
La descripción del delito de sabotaje informático permite considerar como
sujeto activo a cualquier persona natural que realice la conducta típica, no se
exige –al igual que en el delito de espionaje informático – la
existencia de algún tipo de relación o vínculo entre el sujeto y en el sistema
informático afectado, así resultan punibles tanto las conductas del intranues
como la de extraneus
Sujeto Pasivo
En este caso, al igual que en el artículo anterior analizando, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la base de datos,
sistema, red programa u ordenador afectado.
Actos materiales
El acto material que configura el tipo, es la utilización, ingreso o interferencia a
una base de datos, sistema, red o programas de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos.
Derecho informático Página 9
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos
materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de
actos materiales idénticos, salvo por la incorporación de los programas de
ordenador como objeto material, la única diferencia entre ambos supuestos es
que en art. 207–B los actos materiales se realizan con la finalidad de
alterar, dañar o destruir una base de datos, sistema, red o programas de
ordenador.
Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia
y voluntad de cometer algunos de los actos constitutivos del delito, además, se
requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo
de alterar, dañar o destruir, una base de datos sistema, red o programas del
ordenador.
Consumación
El delito descrito en el artículo 207-B se consuma cuando el sujeto activo utiliza
o ingresa indebidamente al sistema informático con el anónimo de alterarlo,
dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o
se produzca algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa inacabada, si por el contrario el individuo a ejecutado
todos los actos precisos para la consecución del delito y este no se ha
perfeccionado estaremos ante un supuesto de tentativa acabada idónea o
imposible
Derecho informático Página 10
Penalidad
Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor
de cinco años y sesenta a noventa días multa, procede la suspensión de la
ejecución de la pena, en la medida que se cumpla con los requisitos de la ley
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurídica o se use su organización para
favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105
del Código Penal.
El legislador ha obviado consignar la inhabilitación como pena principal, sin
embargo, al igual que en supuesto propio del art. 207-A del Código penal
puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo
treinta y nueve del Código Penal.
C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal
Descripción Típica
En este artículo se establece una modalidad agravada de las figuras antes
analizadas:
Art. 207-C.- En los casos del artículo 207-A y 207-B, la pena será privativa de
libertad no menor de cinco años ni mayor de siete años, cuando:
1) El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su
cargo.
Derecho informático Página 11
2) El agente pone en peligro la seguridad nacional
Sujeto Activo
La descripción de la modalidad agravada permite distinguir entre la condición
del sujeto en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que le sujeto activo será en
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a este en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona.
Sujeto Pasivo
En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo
que en los numerales antes estudiados, esto es, el titular del sistema o
elemento informático afectado con el comportamiento delictivo.
Actos Materiales
En cuanto a los actos materiales tenemos que las circunstancias agravantes en
este precepto deben complementase con los supuestos previstos en los Art.
207-A y 207-B.
En este entendimiento, en el primer supuesto, se requiere que el sujeto activo,
para cometer el delito haga uso información privilegiada obtenida en virtud a su
cargo. La información privilegiada debe ser entendida como aquella que tiene
un carácter sumamente reservada y que solo se encuentra al alcance de
quienes tengan una estrecha relación con quien la emita, aunque resulta
Derecho informático Página 12
evidente que la utilización de los términos; informática privilegiados pueden
llevar a confusión al extraneus, en la medida que guarda similitud con el nomen
juris del delito en el Art. 251-a del Código Peruano.
En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya
sido puesta en peligro, sin embargo, este elemento normativo (seguridad
nacional) resulta bastante difícil delimitar, por lo que debe ser entendida difícil
delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitare
que este tipo sea utilizado como una herramienta de coerción contra los
opositores políticos.
Aspecto Subjetivo
Se requiere que el comportamiento se ha realizado con dolo, es decir
conciencia y voluntad de cometer algunas de los actos constitutivos del delito
Consumación
Las modalidades agravadas tienen su momento consumativo en distintas
ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático, no se requiere la
producción de algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la
seguridad nacional.
Penalidad
Derecho informático Página 13
La penalidad establecida para las modalidades agravadas es la de privación de
la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la
suspensión de la ejecución de la pena, siempre que se den los requisitos
previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que
permita imponer una pena por debajo del minino legal.
En este punto reproducimos las críticas relacionadas a las insuficiencias en el
ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto.
El Procedimiento Penal en el Delito informático
Los delitos descritos en los Art. 207-A, 207-B y 207-C se sujetan a las reglas
del proceso sumario conforme se desprende de una interpretación negativa del
art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de
trámite ordinario, por lo que a contrario sensu aparece que los delitos no
comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en
el Decreto Legislativo Nº 124
Planteamiento de Política Criminal
Es evidente, como ya ha indicado Silva Sánchez , que existe una clara
identificación entre el Derecho Penal y la Política Criminal, en tanto el primero
resulta ser ;expresiónde una Política Criminal&;. Es por ello que la discusión
sobre los fines del Derecho penal y sobre los medios precisos para alcanzar
tales fines no puede ser más que una discusión político criminal.
En este entendimiento, tenemos que pese a que los lineamientos de Política
Criminal seguidos por el pasado régimen político en el Perú no resultaron ser
del todo acertados, es necesario efectuar algunas propuestas de naturaleza
político-criminal, a fin de coordinar los postulados dogmáticos expuestos con
propuestas efectivas de política legislativa en materia penal.
Derecho informático Página 14
Apreciación
Se ha intentado regular los delitos informáticos pero aún quedan muchas cosas
por resolver en nuestra sociedad, nuestra ley es muy pobre ya que en la cual
solo se especifica 3 aspectos que la ley peruana considera como crimen
informático aunque como se dice que estamos plagados de leyes esta no sería
la solución sino que tomar un enfoque a lo que es la informática como objeto de
estudio del derecho si daría muchos avances con respecto a la normatividad de
esta clase de crímenes, incluso el intento por normar la Ciberdelincuencia o por
mejor dicho el intento por crear una policía cibernética mundial la cual era el
objetivo de el “Convenio sobre la Ciberdelincuencia” fue frustrada por intereses
más grandes, yo creo que se debería re plantear y vuelvo a tomar el punto de
vista del Derecho Informático como la clave para plantear soluciones y no leyes
reguladoras, ya que la informática es una rama que rompe los esquemas de la
ley normal o tradicional como la conocemos, aún estamos atrasados en esta
parte, pero es más por nuestro sistema que usamos y se necesita un cambio
porque a medida que la red se va expandiendo y la tecnología va
actualizándose también lo hace la parte negativa, que con ingenio y creatividad
tratan de corromper el ciberespacio, como son las ventas de drogas por
internet, la pornografía infantil, incluso si seguimos con este sistema de leyes
podríamos terminar culpando o acusando injustamente, mientras que la red
seguirá contaminándose.
Derecho informático Página 15
Bibliografía
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-
informaticos-peru.shtml
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
Los Delitos Informáticos Aspectos Criminológicos, Dogmáticos y de
Política Criminal (Miguel Bajo Fernández)
http://delitosinformaticos-peru.blogspot.com/

More Related Content

What's hot

7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 

What's hot (20)

Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 

Viewers also liked

Stephany vega 10 a
Stephany vega 10 aStephany vega 10 a
Stephany vega 10 astefavega
 
Inseguridad en villas de guadalupe
Inseguridad en villas de guadalupeInseguridad en villas de guadalupe
Inseguridad en villas de guadalupeOly Tscn
 
Los delitos informáticos y su prevencion
Los delitos informáticos y su prevencionLos delitos informáticos y su prevencion
Los delitos informáticos y su prevencionStiven Orjuela Montaña
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08diegoruedautpl
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 

Viewers also liked (12)

Stephany vega 10 a
Stephany vega 10 aStephany vega 10 a
Stephany vega 10 a
 
Inseguridad en villas de guadalupe
Inseguridad en villas de guadalupeInseguridad en villas de guadalupe
Inseguridad en villas de guadalupe
 
Las redes sociales
Las  redes socialesLas  redes sociales
Las redes sociales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Los delitos informáticos y su prevencion
Los delitos informáticos y su prevencionLos delitos informáticos y su prevencion
Los delitos informáticos y su prevencion
 
Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08Responsabilidades delitos informaticos y tributarios ene 08
Responsabilidades delitos informaticos y tributarios ene 08
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 

Similar to Delitos informaticos

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...saida miraval vargas
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 

Similar to Delitos informaticos (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 

Recently uploaded

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...solanocortezluisalfr
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 

Recently uploaded (14)

presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Delitos informaticos

  • 1. Derecho informático Página 1 UNIVERSIDAD PRIVADA DE TACNA Escuela Profesional de Sistemas DERECHO INFORMATICO Delitos Informáticos Docente: Mag. Carlos Pajuelo Presentado por:  Christian Calderon Tacna 20de septiembre del 2013
  • 2. Derecho informático Página 2 INTRODUCCION Delitos informáticos será el tema que tratare en el presente ensayo, veremos algunos intentos para poder detener estos crímenes, analizaremos la ley peruana donde aclaran lo que es los delitos informáticos, algo que ha impactado mucho a la sociedad son las TI pero al evolucionar esta herramienta que beneficia a la sociedad el lado oscuro parece no quedarse atrás sino que también han dado un salto tecnológico y que cada vez trata de invadir la red.
  • 3. Derecho informático Página 3 Descripción de problema Examinar el tema de delitos informáticos en la sociedad peruana y las normas que regulan estos sucesos. Marco Teórico Delito informático Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías. Tipos de Delitos según el “Convenio sobre la Ciberdelincuencia” de 1 de Noviembre de 2001 Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: o Acceso ilícito a sistemas informáticos.
  • 4. Derecho informático Página 4 o Interceptación ilícita de datos informáticos. o Interferencia en el funcionamiento de un sistema informático. o Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos: o Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. o Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: o Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: o Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido, las conductas que se reprimen son:
  • 5. Derecho informático Página 5 INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.) SABOTAJE (Art. 207-B del C.P.) MODALIDAD AGRAVADA (Art. 207-C del C.P.) A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal Descripción Típica En este párrafo se describe el delito de intrusismo o hacking de la siguiente manera. Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cien cincuentaidós a ciento cuatro jornadas Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. Sujeto Activo La descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, así resultan punibles tanto las conductas del intranets como la de extraneus.
  • 6. Derecho informático Página 6 Sujeto Pasivo En este caso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. Actos Materiales El acto material que configura el tipo, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interpretar, acceder o copiar información en tránsito o contenida en una base de datos. Aspecto Subjetivo Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo se exige en el sujeto activo un elemento subjetivo adicional como es el ánimo de lucro, destinado a la obtención de beneficio económico. Consumación El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
  • 7. Derecho informático Página 7 Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos precisos para la consumación del delito y este no se ha perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o imposible, según sea el caso. Penalidad En el caso del tipo base establecido en el primer párrafo del artículo 207-A del Código Penal, la pena aplicable será no mayor de dos años de pena privativa de libertad o alternativamente se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la pena. La figura agravada prevé alternativamente como sanción la pena privativa de libertad a, la misma que en dicho caso será no mayor de tres años siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código penal. B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal Descripción Típica El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:
  • 8. Derecho informático Página 8 Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setena a noventa días-multa&;. Sujeto Activo. La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige –al igual que en el delito de espionaje informático – la existencia de algún tipo de relación o vínculo entre el sujeto y en el sistema informático afectado, así resultan punibles tanto las conductas del intranues como la de extraneus Sujeto Pasivo En este caso, al igual que en el artículo anterior analizando, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la base de datos, sistema, red programa u ordenador afectado. Actos materiales El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.
  • 9. Derecho informático Página 9 Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de actos materiales idénticos, salvo por la incorporación de los programas de ordenador como objeto material, la única diferencia entre ambos supuestos es que en art. 207–B los actos materiales se realizan con la finalidad de alterar, dañar o destruir una base de datos, sistema, red o programas de ordenador. Aspecto Subjetivo Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos constitutivos del delito, además, se requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo de alterar, dañar o destruir, una base de datos sistema, red o programas del ordenador. Consumación El delito descrito en el artículo 207-B se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el anónimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada, si por el contrario el individuo a ejecutado todos los actos precisos para la consecución del delito y este no se ha perfeccionado estaremos ante un supuesto de tentativa acabada idónea o imposible
  • 10. Derecho informático Página 10 Penalidad Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y sesenta a noventa días multa, procede la suspensión de la ejecución de la pena, en la medida que se cumpla con los requisitos de la ley Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio de la actividad de una persona jurídica o se use su organización para favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código Penal. El legislador ha obviado consignar la inhabilitación como pena principal, sin embargo, al igual que en supuesto propio del art. 207-A del Código penal puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo treinta y nueve del Código Penal. C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal Descripción Típica En este artículo se establece una modalidad agravada de las figuras antes analizadas: Art. 207-C.- En los casos del artículo 207-A y 207-B, la pena será privativa de libertad no menor de cinco años ni mayor de siete años, cuando: 1) El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
  • 11. Derecho informático Página 11 2) El agente pone en peligro la seguridad nacional Sujeto Activo La descripción de la modalidad agravada permite distinguir entre la condición del sujeto en el primer numeral y en el segundo numeral. En cuanto al primer numeral, resulta evidente que le sujeto activo será en intraneus o insider, es decir, aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a este en virtud al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona. Sujeto Pasivo En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo que en los numerales antes estudiados, esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo. Actos Materiales En cuanto a los actos materiales tenemos que las circunstancias agravantes en este precepto deben complementase con los supuestos previstos en los Art. 207-A y 207-B. En este entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito haga uso información privilegiada obtenida en virtud a su cargo. La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservada y que solo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta
  • 12. Derecho informático Página 12 evidente que la utilización de los términos; informática privilegiados pueden llevar a confusión al extraneus, en la medida que guarda similitud con el nomen juris del delito en el Art. 251-a del Código Peruano. En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, este elemento normativo (seguridad nacional) resulta bastante difícil delimitar, por lo que debe ser entendida difícil delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitare que este tipo sea utilizado como una herramienta de coerción contra los opositores políticos. Aspecto Subjetivo Se requiere que el comportamiento se ha realizado con dolo, es decir conciencia y voluntad de cometer algunas de los actos constitutivos del delito Consumación Las modalidades agravadas tienen su momento consumativo en distintas ocasiones. En el primer supuesto, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo. En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional. Penalidad
  • 13. Derecho informático Página 13 La penalidad establecida para las modalidades agravadas es la de privación de la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que permita imponer una pena por debajo del minino legal. En este punto reproducimos las críticas relacionadas a las insuficiencias en el ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto. El Procedimiento Penal en el Delito informático Los delitos descritos en los Art. 207-A, 207-B y 207-C se sujetan a las reglas del proceso sumario conforme se desprende de una interpretación negativa del art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de trámite ordinario, por lo que a contrario sensu aparece que los delitos no comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en el Decreto Legislativo Nº 124 Planteamiento de Política Criminal Es evidente, como ya ha indicado Silva Sánchez , que existe una clara identificación entre el Derecho Penal y la Política Criminal, en tanto el primero resulta ser ;expresiónde una Política Criminal&;. Es por ello que la discusión sobre los fines del Derecho penal y sobre los medios precisos para alcanzar tales fines no puede ser más que una discusión político criminal. En este entendimiento, tenemos que pese a que los lineamientos de Política Criminal seguidos por el pasado régimen político en el Perú no resultaron ser del todo acertados, es necesario efectuar algunas propuestas de naturaleza político-criminal, a fin de coordinar los postulados dogmáticos expuestos con propuestas efectivas de política legislativa en materia penal.
  • 14. Derecho informático Página 14 Apreciación Se ha intentado regular los delitos informáticos pero aún quedan muchas cosas por resolver en nuestra sociedad, nuestra ley es muy pobre ya que en la cual solo se especifica 3 aspectos que la ley peruana considera como crimen informático aunque como se dice que estamos plagados de leyes esta no sería la solución sino que tomar un enfoque a lo que es la informática como objeto de estudio del derecho si daría muchos avances con respecto a la normatividad de esta clase de crímenes, incluso el intento por normar la Ciberdelincuencia o por mejor dicho el intento por crear una policía cibernética mundial la cual era el objetivo de el “Convenio sobre la Ciberdelincuencia” fue frustrada por intereses más grandes, yo creo que se debería re plantear y vuelvo a tomar el punto de vista del Derecho Informático como la clave para plantear soluciones y no leyes reguladoras, ya que la informática es una rama que rompe los esquemas de la ley normal o tradicional como la conocemos, aún estamos atrasados en esta parte, pero es más por nuestro sistema que usamos y se necesita un cambio porque a medida que la red se va expandiendo y la tecnología va actualizándose también lo hace la parte negativa, que con ingenio y creatividad tratan de corromper el ciberespacio, como son las ventas de drogas por internet, la pornografía infantil, incluso si seguimos con este sistema de leyes podríamos terminar culpando o acusando injustamente, mientras que la red seguirá contaminándose.
  • 15. Derecho informático Página 15 Bibliografía http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos- informaticos-peru.shtml http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html Los Delitos Informáticos Aspectos Criminológicos, Dogmáticos y de Política Criminal (Miguel Bajo Fernández) http://delitosinformaticos-peru.blogspot.com/