View
151
Download
1
Embed Size (px)
Citation preview
Política y Legislación de laInformática
Cesar José Canales Magallanes
Delitos Informáticos Estructura
Sujeto Activo
Sujeto Pasivo
Legislación en el Perú
Legislación Internacional
Conductas Lesivas en los delitos informáticos
Agenda
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.
Ley 30096 Ley de Delitos Informáticos
Introducción
Dada la complejidad del delito informático y que varios valores o bienes jurídicos protegidos por la
además vulnerasociedad, el tipo
básico debería contener la delimitación precisa de lo que estápenado con una pena privativa de la libertad o inhabilitación paraacceder al servicio informático por un determinado plazo de tiempo.
Como se vio en la clase pasada acerca de las nuevas tipologías, elespectro es amplio y en mucho de los casos no ingresan en el tipopenal vigente por el Código Penal que nos rige.
3
Introducción
BIEN JURÍDICO PROTEGIDO:
( a ) El Patrimonio, ( b ) Información , (c) Libertad Sexual y Indemnidad Sexual
DELITO INFORMATICO: VULNERA (a) + (b) +(c)
La acción u omisión del delito puede recaer en valores protegidospor la sociedad, de esta manera pueden ser motivo de protección el patrimonio, la Información, la Libertad sexual y Indemnidad sexual asi como la intimidad .
En casos especial de la destrucción de datos informáticos puedencatalogarse contra el sistema informático en su conjunto al poner engrave riesgo la información disponible en la red nacional ointernacional de computadoras.
4
Introducción
Pueden tratarse de delitos contra el patrimonio cuando se sustrae dinero o documentos que lo representen, mercaderías al adulterar
inventarios, sustracción de valores negociables, etc. requiriendoque el autor se apropie de cosa mueble ajena generando algunosinconvenientes serios si se considera que muchas veces se trata de dinero contable, que en realidad es un crédito.
También puede vulnerar aspectos que atenta contra la libertad depersona y a su intimidad como cuando se ingresa sin autorización
laal la
archivo documentario de una persona natural o jurídica confinalidad de conocer información que porla va a considerar reservada.
la calificación de la víctima
5Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
Introducción
Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como la libertad de las personas o el sistema informático y la protección de datos, no sólose vulneran valores de carácter económico sino
hacede carácter tan
valioso y personal como la intimidad, lo que imposible negarsu existencia.
6
El derecho a la intimidad de las personas
Como se ha revisado en la tipología esta clase de ilícitos atentan contra la intimidad de la persona e inclusive puede darse el caso deque la misma vea violada su intimidad sino que puede ser sustituidasu identidad.
7
La Libertad sexual y Indemnidad Sexual de los delitos Informáticos
La tecnología a pasado por tanto Cambios con esto se abre una nueva era informática donde existe la sustracción de información entre otras formas también estamos dando puerta a los nuevos delitos sexual en el Perú así como la extorsión sexual , seducción e engaño mediante Redes Sociales , Secuestro mediante engaño y Violación a la intimidad entre otros delitos .
Tipicidad Objetiva
La acción u omisión que afecte los componentes de la computadoratanto de hardware como del software, como medio o instrumento
para perpetrar el delito.
8
Centrada en los delitos sexual con tanto solo cometer la acción de sustraer o mediante engaño Obligar hacer algo que no quiere atentando contra su libertad personal ,sexual , indemnidad sexual y otras formas de libertad
Sujeto ActivoLas personas que cometen este tipo de delitos son aquellas que
poseencomún.
ciertas características que no presenta un delincuente
Es decir, el denominador común es que poseen habilidades para elmanejo de los sistemas informáticos y generalmente por susituación laboral se encuentran en lugares estratégicos de manejode información de carácter sensible, o más bien son hábiles en eluso de los programas informáticos aunque no desarrollenactividades laborales, de manera que el sujeto activo está dado porla persona que “entra” a un sistema informática con intencionesdelictivas, por ejemplo cuando desvía fondos de las cuentasbancarias de sus clientes.
Son personas listas, decididas y motivadas, dispuestas a aceptar elreto tecnológico, muchas veces un empleado del sector deprocesamiento de datos.
9
Sujeto Activo
Pueden ser por ejemplo, los operadores, programadores, analistasde sistemas, analistas en comunicaciones, supervisores, personaltécnicopersonal
yde
de servicio, funcionarios, auditores, bibliotecarios,custodia o vigilancia, así como usuarios en general.
10
Cualquier persona tomando en cuenta también a los niños , niñas y adolescentes sin establecer una edad para la variación de la pena en esta delito podemos decir que esta mal elaborado
Sujeto Pasivo
En primer término tenemos que distinguir al sujeto pasivo de lavíctima, que es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo.
En el casocrediticias,
de las víctimas pueden ser individuos, instituciones
gobiernos, que usan sistemas automatizados deinformación, generalmente conectados a otros sistemas.
En este caso se encuentran personas naturales. De otro lado las
personas jurídicas pueden constituirse como parte civil en elproceso así como parte agraviada, entre las que podemos citarbancos, compañías, también tenemos con sujeto Pasivo a los menores de edad . Etc
11
El caso peruano en relación a los Delitos Informáticos
El 17 de julio del año 2000 se publicó en el Diario Oficial ‘ElPeruano’ la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio. Empero en la Actualidad a sufrido Modificaciones como a Ley 30096 Ley de Delitos Informáticos y sexuales en peru
Debido a la importancia del caso, y a pesar del tiempo transcurrido
desde su promulgación, es bueno saber sobre los delitosinformáticos y la trascendencia de la ley que los reprime, puescompromete la participación de la Policía Nacional del Perú en las tareas de prevención e investigación de los mismos, lo que requiere de una adecuada preparación, especialización y capacitación del personal policial en este aspecto.
12Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
El caso peruano en relación a los Delitos Informáticos A nivel internacional no existe una definición propia del delito
informático, pero se han formulado algunos conceptos en mérito ala realidad de los países afectados.
Así, hasta antes de la promulgación de la mencionada ley, elCódigo Penal Peruano hacía alusión a una modalidad de hurtoagravado, tipificado en el Art. 186. O, que podía catalogarse como una figura de delito informático, configurado cuando el hurto secometía mediante la utilización de sistemas de transferenciaelectrónica de fondos; de la telemática, en general; o, se violabanclaves secretas.
13
El caso peruano en relación a los Delitos Informáticos
El Código Penal Peruano, al incorporar la figura del delitoinformático, no establece una definición genérica del mismo, ergo,lo conceptualiza en forma típica como: “las conductas típicas,antijurídicasinstrumento informáticos
y culpables, en que se tiene a las computadoras comoo fin”; y, atípica, entendiendo que
selos
tiene
delitosson “las actitudes ilícitas
fin”.en que a las
computadoras como instrumento o
14Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
De las conductas lesivas al Bien Jurídico Penal Propuesto
En principio, es claro que ciertos comportamientos realizados a
través de medios informáticos afectan bienes jurídicos tradicionalescomo el Hurto, la Estafa o las Falsedades Documentales, sinembargo, al admitir la existencia de un bien jurídico propio ypreviniendo éstos lesiones a bienes jurídicos de distinta índole,como el Patrimonio o la Fe Pública, no corresponde hacerreferenciade delitos
a la utilización de medios informáticos para la comisiónconvencionales, sino tan sólo a aquellos que lesionen o
pongan en peligro el bien jurídico “información”.
Las conductas lesivas a la información son, según el Consejo deEuropa y el XV Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informática. 2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programasinformáticos.
15
De las conductas lesivas al Bien Jurídico Penal Propuesto
4. Acceso no autorizado.5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
La confiabilidad y la integridad de la información son propiedadesreferidas, básicamente, a impedir la revelación, alteración odelación de la información contenida en ficheros de ordenador. Laconfiabilidad de la información cobra sus matices más importantes,por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etc.
16
De las conductas lesivas al Bien Jurídico Penal Propuesto
Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el “spamming” o el “electronic-mail bombing” pueden generarinformación afectado se bloquee
que el disco duro del sistema dey deje de operar.
En éste orden de ideas, los ilícitos informáticos pueden serclasificados en: a) conductas lesivas a la confidencialidad de lainformación, b) conductas lesivas a la integridad de la información,y, c) conductas lesivas a la disponibilidad de la información.
17
19Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
Gracias