La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

Presentaciones similares


Presentación del tema: "1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora."— Transcripción de la presentación:

1 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles

2 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, (Titulo V del Libro Segundo- Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C.

3 3 Delitos Informáticos.- EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART. 207º A DEL C.P.) El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

4 4 Bien Jurídico Tutelado Tiedemann, señala que para la doctrina dominante, el bien juridico protegido seria solamente el Patrimonio. Para Bramont-Arias Torres, Blossiers Manzini estima que las conductas tipicas descritas en el Capitulo X, afectan no solo al Patrimonio sino incluso a la Intimidad. (No existe un bien juridico especifico, formas de ejecucion que afectan B.J. de proteccion ampliamente conocidos)

5 5 Bien Jurídico Tutelado. Para Peña Cabrera Freyre, el Bien Juridico, es de caracter supraindividual: Seguridad de la Informacion contenida en la Base de Datos. Para Reyna Alfaro, el Bien Juridico protegido es: La Informacion. (Especifica Reyna Alfaro que un sector de la doctrina confunfunden los delitos informaticos con los delitos computacionales)

6 6 Ingreso Indebido o Espionaje Informático (207º A) Tipicidad Objetiva Sujeto Activo.- No se requiere calidad especial. No se exige la existencia de algun tipo de relacion o vinculo entre el sujeto y el sistema informatico. Si el autor perpetro el injusto en base al prevalimiento de la funcion que sesempeñaba, esta incurso en la circusntancia agravante del 207º C.

7 7 Ingreso Indebido o Espionaje Informático (207º A) Sujeto Pasivo.- Persona Natural como Persona Juridica, de derecho publico o privado titular de la informacion afectada. (Individuos, instituciones crediticias, gobiernos que usan sistemas automatizados de informacion)

8 8 Ingreso Indebido o Espionaje Informático (207º A) Actos Materiales.- Es la utilizacion o ingreso a una base de datos, sistema o red de computadoras. Es necesario que se efectue para: dise ñ ar, ejecutar o alterar, un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacion en transito o contenida en una base de datos. Nota: Si el acceso indebido a la base de datos, contiene informacion referida a la intimidad, se configura el articulo 154 º del C.P.

9 9 Ingreso Indebido o Espionaje Informático (207º A) Base de Datos: Seran todos aquellos archivos que de forma sistematizada guardan informacion, en base a ciertos criterios de ordenacion. Sistema o red de computadoras: Son todos aquellos dispositivos electronicos que se ajustan en un programa de Softwares, que se instala en el C.P.U. de la computadora. (el objeto de afectacion es el contenido inmaterial de los sistemas, redes o base de datos informaticos, no la computadora, si es dañada seria el delito de daños o si es sustraida el delito de Hurto)

10 10 Ingreso Indebido o Espionaje Informático (207º A) Aspecto Subjetivo.- El comportamiento sea realizado con dolo, con conciencia y voluntad de cometer algunos actos contitutivos del delito, ademas en el supuesto del segundo parrafo, se exige en el sujeto activo un elemento subjetivo adicional: animo de lucro, destinado a un beneficio economico. (reprobacion juridico penal mas intensa- circunstancia agravante)

11 11 Ingreso Indebido o Espionaje Informático (207º A) Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, no se requiere la produccion de algun resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada.

12 12 Ingreso Indebido o Espionaje Informático (207º A) Penalidad.- En el caso del tipo base establecido en el primer párrafo del art. 207º A, la pena privativa de libertad no mayor de dos años o alternativamente se aplicara prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. La pena agravada prevé alternativamente como sanción la pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

13 13 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

14 14 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Bien Jur í dico.- Es el mismo bien jur í dico tutelado en este delito es el mismo que es protegido ene el delito de espionaje inform á tico o intrusismo, es decir la informaci ó n.

15 15 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Tipicidad Objetiva.- Sujeto Activo: La descripcion del delito de sabotaje informatico, permite considerar como sujeto activo a cualquier persona natural, no exige condicion especial del agente solo que cuente con ciertas destrezas propias de su actuar delictivo. Sujeto Pasivo.- Se debe considerar como sujeto pasivo a la persona natural o persona juridica de derecho publico o privado titular de la base de datos, sitema red o programa de computadora.

16 16 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Actos Materiales.- El acto material que configura el tipo es: utilización, ingreso o interferencia a una base de datos, sistema, red o programa de computadora con la finalidad de alterarlos, dañarlos o destruirlos. Existe una incorrecta tipificación, puesto que los actos materiales tanto del 207º A y 207º B son los mismos, salvo por la incorporación de programas de computadoras como objeto material.

17 17 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Actos Materiales.- La única diferencia entre los tipos penales descritos es que en el art. 207º B, los actos materiales se realizan con la finalidad de alterar, dañar o destruir: una base de datos, sistema, red o programa de computadora. Nota: El problema que se genera es de tipo procesal: si no ha sido probado que el sujeto activo, utilizo, ingreso o interfirió el sistema informático con el animo de alterarlo, dañarlo o destruirlo, no quedara sino considerar dicha conducta en el tipo descrito en el art. 207º-A

18 18 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, con conciencia y voluntad de cometer los actos contitutivos del delito, ademas, se exige en el sujeto activo un elemento subjetivo adicional: animo de alterar, dañar o destruir una base de datos, sistema, red o programa de computadora.

19 19 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, con el animo de alterar, dañar o destruir una base de datos, sistema, red o programas de computadora, no se requiere que el sistema red, o programa resulte dañado o se produzca algun especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada.

20 20 Sabotaje Informático o alteración, daño, destrucción de la información (Art. 207º B del C.P.) Penalidad.- Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa dias multa, procede la suspension de la ejecucion de la pena en la medida que se cumplan los requisitos del art. 57º del C.P. Se podra aplicar inhabilitacion accesoriamente, de conformidad a lo establecido en el art. 39º del C.P.

21 21 Circunstancias Agravantes (207º C) En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional.

22 22 Circunstancias Agravantes (207º C) Aspecto o Tipicidad Objetiva.- Sujeto Activo.- El Primer Numeral, el sujeto activo será: el intraneus o insaider, es decir aquel que tenga vinculación con el sistema informático afectado, y que cuente con información reservada privilegiada vinculada a este en virtud del cargo que ostenta. En el Segundo Numeral, el sujeto activo podrá ser cualquier persona. Sujeto Pasivo.- El sujeto pasivo es el mismo que los tipos bases, es decir el titular del sistema o elemento afectado.

23 23 Circunstancias Agravantes (207º C) Actos Materiales.- Las circunstancias agravantes o calificadas descritas, deben complementarse con los supuestos previstos en los art. 207ºA y 207ºB. El primer supuesto, requiere que el sujeto activo, para cometer el ilicito, haga uso de informacion privilegiada obtenida en virtud a su cargo. Informacion privilegiada: aquella que tiene el caracter de reservado y que solo se encuentra al alcance de quien tenga estrecha relacion con quien la emita.

24 24 Circunstancias Agravantes (207º C) Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito. Consumación.- En el primer numeral de la circunstancia calificada, se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún resultado lesivo.

25 25 Circunstancias Agravantes (207º C) Consumación (continuación).- Con respecto a la segunda circunstancia agravante, que indica que el sujeto activo haya puesto en peligro la Seguridad Nacional, esta circunstancia calificada entra en un aparente conflicto aparente de normas, respecto al articulo 330º del C.P. (Revelación de Secretos Nacionales), en este supuesto si se accede a la información para hacerla accesible a un Estado Extranjero o si se accede para dañarla o destruirla.

26 26 Delitos Informáticos y Delitos Computacionales.- El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas (art. 186) El delito de Ofensas al Pudor de Menores Pornografía Infantil(art. 183 y 183 A del C.P.)

27 27 Delitos Informáticos y Delitos Computacionales.- El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos). Reyna Alfaro, Luis Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica, tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001

28 28 Conceptos Técnicos referentes a los Delitos Informáticos.- Hacker (intruso): en su actuar no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. (Intrusismo y sabotaje). Modalidades respecto a la integridad de la información (sabotaje informático): Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.

29 29 Conceptos Técnicos referentes a los Delitos Informáticos.- Modalidades respecto a la integridad de la información (sabotaje informático): Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.

30 30 Conceptos Técnicos referentes a los Delitos Informáticos.- Conductas lesivas a la disponibilidad de la información: Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información. Existen conductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónico


Descargar ppt "1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora."

Presentaciones similares


Anuncios Google