Avances tecnológicos del siglo XXI y ejemplos de estos
Delitos informaticos
1. Derecho informático Página 1
UNIVERSIDAD PRIVADA DE TACNA
Escuela Profesional de Sistemas
DERECHO INFORMATICO
Delitos Informáticos
Docente:
Mag. Carlos Pajuelo
Presentado por:
Christian Calderon
Tacna 20de septiembre del 2013
2. Derecho informático Página 2
INTRODUCCION
Delitos informáticos será el tema que tratare en el presente ensayo,
veremos algunos intentos para poder detener estos crímenes,
analizaremos la ley peruana donde aclaran lo que es los delitos
informáticos, algo que ha impactado mucho a la sociedad son las TI pero
al evolucionar esta herramienta que beneficia a la sociedad el lado
oscuro parece no quedarse atrás sino que también han dado un salto
tecnológico y que cada vez trata de invadir la red.
3. Derecho informático Página 3
Descripción de problema
Examinar el tema de delitos informáticos en la sociedad peruana y las normas
que regulan estos sucesos.
Marco Teórico
Delito informático
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
La criminalidad informática tiene un alcance mayor y puede incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la malversación
de caudales públicos en los cuales ordenadores y redes han sido utilizados
como medio. Con el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Actualmente existen leyes que tienen por objeto la protección integral de los
sistemas que utilicen tecnologías de información, así como la prevención y
sanción de los delitos cometidos en las variedades existentes contra tales
sistemas o cualquiera de sus componentes o los cometidos mediante el uso de
dichas tecnologías.
Tipos de Delitos según el “Convenio sobre la Ciberdelincuencia”
de 1 de Noviembre de 2001
Delitos contra la confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos:
o Acceso ilícito a sistemas informáticos.
4. Derecho informático Página 4
o Interceptación ilícita de datos informáticos.
o Interferencia en el funcionamiento de un sistema informático.
o Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
Delitos informáticos:
o Falsificación informática mediante la introducción, borrado o
supresión de datos informáticos.
o Fraude informático mediante la introducción, alteración o
borrado de datos informáticos, o la interferencia en sistemas
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
o Producción, oferta, difusión, adquisición de contenidos de
pornografía infantil, por medio de un sistema informático o
posesión de dichos contenidos en un sistema informático o
medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y
derechos afines:
o Un ejemplo de este grupo de delitos es la copia y distribución
de programas informáticos, o piratería informática.
LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO
Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido,
las conductas que se reprimen son:
5. Derecho informático Página 5
INTRUISISMO y/o ESPIONAJE (Art.207-A del C.P.)
SABOTAJE (Art. 207-B del C.P.)
MODALIDAD AGRAVADA (Art. 207-C del C.P.)
A. ESPIONAJE INFORMATICO: Art. 207-A del Código Penal
Descripción Típica
En este párrafo se describe el delito de intrusismo o hacking de la siguiente
manera.
Art. 207-A.- el que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cien cincuentaidós a ciento cuatro
jornadas
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres años o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
Sujeto Activo
La descripción del delito de espionaje informático permite considerar típica, no
se exige la existencia de algún tipo de relación o vínculo entre el sujeto y el
sistema informático afectado, así resultan punibles tanto las conductas del
intranets como la de extraneus.
6. Derecho informático Página 6
Sujeto Pasivo
En este caso, tratándose de delitos que afectan bienes jurídicos individuales,
debe considerarse como sujeto pasivo a la persona natural o jurídica titular de
la información afectada.
Actos Materiales
El acto material que configura el tipo, es la utilización o ingreso subrepticio a
una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a
una base de datos, sistema o red de computadoras, es necesario que ello se
haga para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interpretar, acceder o copiar información en tránsito o contenida en
una base de datos.
Aspecto Subjetivo
Se requiere que el comportamiento se ha realizado con dolo, es decir
conciencia y voluntad de cometer algunas de los actos constitutivos del delito,
además, en el caso del supuesto propios del segundo párrafo se exige en el
sujeto activo un elemento subjetivo adicional como es el ánimo de lucro,
destinado a la obtención de beneficio económico.
Consumación
El delito descrito en el Art. 207-A se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático, no se requiere la producción de
algún especial resultado lesivo.
7. Derecho informático Página 7
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa, si por el contrario el individuo a ejecutado todos los actos
precisos para la consumación del delito y este no se ha perfeccionado,
estaremos ante un supuesto de tentativa acabada inidónea o imposible, según
sea el caso.
Penalidad
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del
Código Penal, la pena aplicable será no mayor de dos años de pena privativa
de libertad o alternativamente se podrá aplicar prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Procede la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena.
La figura agravada prevé alternativamente como sanción la pena privativa de
libertad a, la misma que en dicho caso será no mayor de tres años siendo
aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la
pena, siempre que se den los requisitos previstos en el art. 62 y 57 del código
penal.
B. EL SABOTAJE INFORMÁTICO. Art. 207-B del Código Penal
Descripción Típica
El delito de sabotaje informático se inscribe en el art. 207-b CP cuyo tenor es:
8. Derecho informático Página 8
Art.207- B.- El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o cualquier parte de la misma
con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setena a noventa
días-multa&;.
Sujeto Activo.
La descripción del delito de sabotaje informático permite considerar como
sujeto activo a cualquier persona natural que realice la conducta típica, no se
exige –al igual que en el delito de espionaje informático – la
existencia de algún tipo de relación o vínculo entre el sujeto y en el sistema
informático afectado, así resultan punibles tanto las conductas del intranues
como la de extraneus
Sujeto Pasivo
En este caso, al igual que en el artículo anterior analizando, debe considerarse
como sujeto pasivo a la persona natural o jurídica titular de la base de datos,
sistema, red programa u ordenador afectado.
Actos materiales
El acto material que configura el tipo, es la utilización, ingreso o interferencia a
una base de datos, sistema, red o programas de ordenador con la finalidad de
alterarlos, dañarlos o destruirlos.
9. Derecho informático Página 9
Ahora bien, resulta claro que existe una incorrecta tipificación, pues los actos
materiales comprendidos en el art. 207-A y 207-B se tratan en realidad de
actos materiales idénticos, salvo por la incorporación de los programas de
ordenador como objeto material, la única diferencia entre ambos supuestos es
que en art. 207–B los actos materiales se realizan con la finalidad de
alterar, dañar o destruir una base de datos, sistema, red o programas de
ordenador.
Aspecto Subjetivo
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia
y voluntad de cometer algunos de los actos constitutivos del delito, además, se
requiere en el sujeto activo un elemento subjetivo adicional como es el ánimo
de alterar, dañar o destruir, una base de datos sistema, red o programas del
ordenador.
Consumación
El delito descrito en el artículo 207-B se consuma cuando el sujeto activo utiliza
o ingresa indebidamente al sistema informático con el anónimo de alterarlo,
dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado o
se produzca algún especial resultado lesivo.
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa inacabada, si por el contrario el individuo a ejecutado
todos los actos precisos para la consecución del delito y este no se ha
perfeccionado estaremos ante un supuesto de tentativa acabada idónea o
imposible
10. Derecho informático Página 10
Penalidad
Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor
de cinco años y sesenta a noventa días multa, procede la suspensión de la
ejecución de la pena, en la medida que se cumpla con los requisitos de la ley
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurídica o se use su organización para
favorecerlo o encubrirlo, las consecuencias accesorias previstas en el art. 105
del Código Penal.
El legislador ha obviado consignar la inhabilitación como pena principal, sin
embargo, al igual que en supuesto propio del art. 207-A del Código penal
puede aplicarla accesoriamente, de conformidad a lo establecido en el artículo
treinta y nueve del Código Penal.
C. MODALIDAD AGRAVADA. Art. 207-C del Código Penal
Descripción Típica
En este artículo se establece una modalidad agravada de las figuras antes
analizadas:
Art. 207-C.- En los casos del artículo 207-A y 207-B, la pena será privativa de
libertad no menor de cinco años ni mayor de siete años, cuando:
1) El agente accede a una base de datos, sistema o red de computadora,
haciendo uso de información privilegiada, obtenida en función de su
cargo.
11. Derecho informático Página 11
2) El agente pone en peligro la seguridad nacional
Sujeto Activo
La descripción de la modalidad agravada permite distinguir entre la condición
del sujeto en el primer numeral y en el segundo numeral.
En cuanto al primer numeral, resulta evidente que le sujeto activo será en
intraneus o insider, es decir, aquel que tenga una vinculación con el sistema
informático afectado y con información reservada vinculada a este en virtud al
cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser
cualquier persona.
Sujeto Pasivo
En este caso, el sujeto pasivo del tipo del tipo de injusto viene a ser el mismo
que en los numerales antes estudiados, esto es, el titular del sistema o
elemento informático afectado con el comportamiento delictivo.
Actos Materiales
En cuanto a los actos materiales tenemos que las circunstancias agravantes en
este precepto deben complementase con los supuestos previstos en los Art.
207-A y 207-B.
En este entendimiento, en el primer supuesto, se requiere que el sujeto activo,
para cometer el delito haga uso información privilegiada obtenida en virtud a su
cargo. La información privilegiada debe ser entendida como aquella que tiene
un carácter sumamente reservada y que solo se encuentra al alcance de
quienes tengan una estrecha relación con quien la emita, aunque resulta
12. Derecho informático Página 12
evidente que la utilización de los términos; informática privilegiados pueden
llevar a confusión al extraneus, en la medida que guarda similitud con el nomen
juris del delito en el Art. 251-a del Código Peruano.
En el segundo numeral del Art. 207-C se exige que la seguridad nacional haya
sido puesta en peligro, sin embargo, este elemento normativo (seguridad
nacional) resulta bastante difícil delimitar, por lo que debe ser entendida difícil
delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitare
que este tipo sea utilizado como una herramienta de coerción contra los
opositores políticos.
Aspecto Subjetivo
Se requiere que el comportamiento se ha realizado con dolo, es decir
conciencia y voluntad de cometer algunas de los actos constitutivos del delito
Consumación
Las modalidades agravadas tienen su momento consumativo en distintas
ocasiones.
En el primer supuesto, la modalidad agravada se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático, no se requiere la
producción de algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la
seguridad nacional.
Penalidad
13. Derecho informático Página 13
La penalidad establecida para las modalidades agravadas es la de privación de
la libertad no menor de cinco ni mayor de siete años. Se podrá aplicar la
suspensión de la ejecución de la pena, siempre que se den los requisitos
previstos en el art. 57 del C.P. y en tanto concurra alguna circunstancia que
permita imponer una pena por debajo del minino legal.
En este punto reproducimos las críticas relacionadas a las insuficiencias en el
ámbito de las consecuencias jurídicas del delito a aplicar en este supuesto.
El Procedimiento Penal en el Delito informático
Los delitos descritos en los Art. 207-A, 207-B y 207-C se sujetan a las reglas
del proceso sumario conforme se desprende de una interpretación negativa del
art. 2 de la ley Nº 26689, norma en el cual se establecen que delitos son de
trámite ordinario, por lo que a contrario sensu aparece que los delitos no
comprendidos allí son de tramite sumario, siendo de aplicación lo dispuesto en
el Decreto Legislativo Nº 124
Planteamiento de Política Criminal
Es evidente, como ya ha indicado Silva Sánchez , que existe una clara
identificación entre el Derecho Penal y la Política Criminal, en tanto el primero
resulta ser ;expresiónde una Política Criminal&;. Es por ello que la discusión
sobre los fines del Derecho penal y sobre los medios precisos para alcanzar
tales fines no puede ser más que una discusión político criminal.
En este entendimiento, tenemos que pese a que los lineamientos de Política
Criminal seguidos por el pasado régimen político en el Perú no resultaron ser
del todo acertados, es necesario efectuar algunas propuestas de naturaleza
político-criminal, a fin de coordinar los postulados dogmáticos expuestos con
propuestas efectivas de política legislativa en materia penal.
14. Derecho informático Página 14
Apreciación
Se ha intentado regular los delitos informáticos pero aún quedan muchas cosas
por resolver en nuestra sociedad, nuestra ley es muy pobre ya que en la cual
solo se especifica 3 aspectos que la ley peruana considera como crimen
informático aunque como se dice que estamos plagados de leyes esta no sería
la solución sino que tomar un enfoque a lo que es la informática como objeto de
estudio del derecho si daría muchos avances con respecto a la normatividad de
esta clase de crímenes, incluso el intento por normar la Ciberdelincuencia o por
mejor dicho el intento por crear una policía cibernética mundial la cual era el
objetivo de el “Convenio sobre la Ciberdelincuencia” fue frustrada por intereses
más grandes, yo creo que se debería re plantear y vuelvo a tomar el punto de
vista del Derecho Informático como la clave para plantear soluciones y no leyes
reguladoras, ya que la informática es una rama que rompe los esquemas de la
ley normal o tradicional como la conocemos, aún estamos atrasados en esta
parte, pero es más por nuestro sistema que usamos y se necesita un cambio
porque a medida que la red se va expandiendo y la tecnología va
actualizándose también lo hace la parte negativa, que con ingenio y creatividad
tratan de corromper el ciberespacio, como son las ventas de drogas por
internet, la pornografía infantil, incluso si seguimos con este sistema de leyes
podríamos terminar culpando o acusando injustamente, mientras que la red
seguirá contaminándose.
15. Derecho informático Página 15
Bibliografía
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-
informaticos-peru.shtml
http://www.delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
Los Delitos Informáticos Aspectos Criminológicos, Dogmáticos y de
Política Criminal (Miguel Bajo Fernández)
http://delitosinformaticos-peru.blogspot.com/