SlideShare ist ein Scribd-Unternehmen logo
1 von 30
DELITOS INFORMATICOS

         Rolando Bazán Gonzáles




                                  1
   Antecedentes:

     Mediante la Ley Nº 27309, de fecha 17 de julio
    del año 2000 se incorpora al Código Penal
    Peruano los delitos informáticos dentro de
    la figura genérica de los Delitos Contra el
    Patrimonio, (Titulo V del Libro Segundo-
    Capitulo X) que comprende tres artículos: 207º
    A, 207º B y 207º C.



                                                      2
EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART.
    207º A DEL C.P.)

   El que utiliza o ingresa indebidamente a una base de
    datos, sistema o red de computadoras o cualquier parte
    de la misma, para diseñar, ejecutar o alterar un
    esquema u otro similar, o para interferir, interceptar,
    acceder o copiar información en tránsito o contenida en
    una base de datos, será reprimido con pena privativa de
    libertad no mayor de dos años o con prestación de
    servicios comunitarios de cincuentidós a ciento cuatro
    jornadas.
        Si el agente actuó con el fin de obtener un beneficio
    económico, será reprimido con pena privativa de libertad
    no mayor de tres años o con prestación de servicios
    comunitarios no menor de ciento cuatro jornadas.
                                                                 3
Tiedemann, señala que para la doctrina
    dominante, el bien juridico protegido seria
    solamente el Patrimonio.

       Para Bramont-Arias Torres, Blossiers
    Manzini estima que las conductas tipicas
    descritas en el Capitulo X, afectan no solo al
    Patrimonio sino incluso a la Intimidad.
   (No existe un bien juridico especifico, formas de
    ejecucion que afectan B.J. de proteccion
    ampliamente conocidos)


                                                        4
Para Peña Cabrera Freyre, el Bien Juridico, es de
caracter  supraindividual:  Seguridad    de     la
Informacion contenida en la Base de Datos.

Para Reyna Alfaro, el Bien Juridico protegido es:
La Informacion.
  (Especifica Reyna Alfaro que un sector de la
doctrina confunfunden los delitos informaticos con
los delitos computacionales)




                                                     5
 Tipicidad Objetiva
Sujeto Activo.-
 No se requiere calidad especial.
 No se exige la existencia de algun tipo de
  relacion o vinculo entre el sujeto y el sistema
  informatico.
 Si el autor perpetro el injusto en base al
  prevalimiento     de     la     funcion     que
  sesempeñaba,       esta     incurso    en     la
  circusntancia agravante del 207º C.

                                                     6
Sujeto Pasivo.-

   Persona     Natural   como     Persona
    Juridica, de derecho publico o privado
    titular de la informacion afectada.
    (Individuos,   instituciones    crediticias,
    gobiernos     que        usan     sistemas
    automatizados de informacion)


                                                   7
Actos Materiales.-
 Es la utilizacion o ingreso a una base de datos,
 sistema o red de computadoras.
   Es necesario que se efectue para: diseñar,
 ejecutar o alterar, un esquema u otro similar, o
 para interferir, interceptar, acceder o copiar
 informacion en transito o contenida en una
 base de datos.
  Nota: Si el acceso indebido a la base de datos, contiene
 informacion referida a la intimidad, se configura el articulo
 154º del C.P.


                                                                 8
  Base de Datos:
  Seran todos aquellos archivos que de forma
   sistematizada guardan informacion, en base a
   ciertos criterios de ordenacion.
 Sistema o red de computadoras:

  Son todos aquellos dispositivos electronicos que se
   ajustan en un programa de Softwares, que se instala
   en el C.P.U. de la computadora.
  (el objeto de afectacion es el contenido inmaterial de
   los sistemas, redes o base de datos informaticos, no
   la computadora, si es dañada seria el delito de daños
   o si es sustraida el delito de Hurto)

                                                           9
   Aspecto Subjetivo.-
     El comportamiento sea realizado con dolo,
    con conciencia y voluntad de cometer
    algunos actos contitutivos del delito, ademas
    en el supuesto del segundo parrafo, se
    exige en el sujeto activo un elemento
    subjetivo adicional: animo de lucro,
    destinado a un beneficio economico.
    (reprobacion     juridico      penal      mas
    intensa- circunstancia agravante )


                                                    10
   Consumación.-
    El delito se consuma cuando el sujeto activo
    utiliza o ingresa indebidamente al
    sistema informatico, no se requiere la
    produccion de algun resultado lesivo.

    Si el agente es descubierto mientras realiza
    la conducta ilicita, estaremos ante el caso
    de tentativa inacabada, por el contrario si se
    ha realizado todos los actos precisos para la
    consecucion del delito y no se ha
    perfeccionado sera tentativa acabada.

                                                     11
   Penalidad.-

   En el caso del tipo base establecido en el primer
    párrafo del art. 207º A, la pena privativa de libertad no
    mayor de dos años o alternativamente se aplicara
    prestación de servicios comunitarios de cincuentidós a
    ciento cuatro jornadas.

   La pena agravada prevé alternativamente como
    sanción la pena privativa de libertad no mayor de tres
    años o con prestación de servicios comunitarios no
    menor de ciento cuatro jornadas.



                                                                12
   El que utiliza, ingresa o interfiere
    indebidamente una base de datos, sistema,
    red o programa de computadoras o cualquier
    parte de la misma con el fin de alterarlos,
    dañarlos o destruirlos, será reprimido con
    pena privativa de libertad no menor de tres ni
    mayor de cinco años y con setenta a noventa
    días multa.




                                                     13
   Bien Jurídico.-

     Es el mismo bien jurídico tutelado en este
    delito es el mismo que es protegido ene el
    delito   de    espionaje     informático  o
    intrusismo, es decir la información.




                                                  14
   Tipicidad Objetiva.-

Sujeto Activo:
  La descripcion del delito de sabotaje informatico,
 permite considerar como sujeto activo a cualquier
 persona natural, no exige condicion especial del
 agente solo que cuente con ciertas destrezas
 propias de su actuar delictivo.

Sujeto Pasivo.-
    Se debe considerar como sujeto pasivo a la
 persona natural o persona juridica de derecho
 publico o privado titular de la base de datos,
 sitema red o programa de computadora.


                                                       15
   Actos Materiales.-
     El acto material que configura el tipo es:
    utilización, ingreso o interferencia a una base
    de datos, sistema, red o programa de
    computadora con la finalidad de alterarlos,
    dañarlos o destruirlos.
    Existe una incorrecta tipificación, puesto que
    los actos materiales tanto del 207º A y 207º B
    son los mismos, salvo por la incorporación de
    programas de computadoras como objeto
    material.


                                                      16
   Actos Materiales.-
      La única diferencia entre los tipos penales
    descritos es que en el art. 207º B, los actos
    materiales se realizan con la finalidad de alterar,
    dañar o destruir: una base de datos, sistema, red
    o programa de computadora.
     Nota: El problema que se genera es de tipo
    procesal: si no ha sido probado que el sujeto
    activo, utilizo, ingreso o interfirió el sistema
    informático con el animo de alterarlo, dañarlo o
    destruirlo, no quedara sino considerar dicha
    conducta en el tipo descrito en el art. 207º-A


                                                          17
   Aspecto Subjetivo.-
      Se requiere que el comportamiento sea
    realizado con dolo, con conciencia y
    voluntad de cometer los actos contitutivos
    del delito, ademas, se exige en el sujeto
    activo un elemento subjetivo adicional:
    animo de alterar, dañar o destruir una
    base    de    datos,  sistema,   red     o
    programa de computadora.



                                                 18
   Consumación.-
     El delito se consuma cuando el sujeto activo
    utiliza o ingresa indebidamente al sistema
    informatico, con el animo de alterar, dañar o
    destruir una base de datos, sistema, red o
    programas de computadora, no se requiere
    que el sistema red, o programa resulte
    dañado o se produzca algun especial
    resultado lesivo.

      Si el agente es descubierto mientras realiza la
    conducta ilicita, estaremos ante el caso de tentativa
    inacabada, por el contrario si se ha realizado todos
    los actos precisos para la consecucion del delito y
    no se ha perfeccionado sera tentativa acabada.
                                                            19
   Penalidad.-
     Se aplicara conjuntamente pena privativa
    de libertad no menor de tres ni mayor de
    cinco años y setenta a noventa dias multa,
    procede la suspension de la ejecucion de
    la pena en la medida que se cumplan los
    requisitos del art. 57º del C.P.
         Se    podra     aplicar   inhabilitacion
    accesoriamente, de conformidad a lo
    establecido en el art. 39º del C.P.


                                                    20
En los casos de los Artículos 207-A y 207-B,
 la pena será privativa de libertad no menor de
 cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos,
 sistema o red de computadora, haciendo uso
 de información privilegiada, obtenida en
 función a su cargo.
2. El agente pone en peligro la seguridad
 nacional.



                                                  21
Aspecto o Tipicidad Objetiva.-
  Sujeto Activo.-
  El Primer Numeral, el sujeto activo será: el intraneus
  o insaider, es decir aquel que tenga vinculación con
  el sistema informático afectado, y que cuente con
  información reservada privilegiada vinculada a este
  en virtud del cargo que ostenta.
  En el Segundo Numeral, el sujeto activo podrá ser
  cualquier persona.
 Sujeto Pasivo.-
  El sujeto pasivo es el mismo que los tipos bases, es
  decir el titular del sistema o elemento afectado.



                                                           22
   Actos Materiales.-
       Las circunstancias agravantes o calificadas
    descritas,   deben     complementarse      con los
    supuestos previstos en los art. 207ºA y 207ºB.
    El primer supuesto, requiere que el sujeto activo,
    para cometer el ilicito, haga uso de informacion
    privilegiada obtenida en virtud a su cargo.
     Informacion privilegiada: aquella que tiene el
    caracter de reservado y que solo se encuentra al
    alcance de quien tenga estrecha relacion con quien
    la emita.


                                                         23
 Aspecto Subjetivo.-
      Se requiere que el comportamiento
  sea realizado con dolo, es decir,
  conciencia y voluntad de cometer los
  actos constitutivos del delito.
 Consumación.-
  En el primer numeral de la circunstancia
  calificada, se consuma cuando el sujeto
  activo utiliza o ingresa indebidamente
  al sistema informático, no se requiere
  la producción de algún resultado lesivo.

                                             24
   Consumación (continuación).-
   Con respecto a la segunda circunstancia
    agravante, que indica que el sujeto activo
    haya puesto en peligro la “Seguridad
    Nacional”, esta circunstancia calificada entra
    en un aparente conflicto aparente de normas,
    respecto al articulo 330º del C.P. (Revelación
    de Secretos Nacionales), en este supuesto si
    se accede a la información para hacerla
    accesible a un Estado Extranjero o si se
    accede para dañarla o destruirla.


                                                     25
   El delito computacional viene a ser aquella
    conducta en que los medios informáticos, utilizados
    en su propia función, constituyen una nueva forma
    de atacar bienes jurídicos cuya protección ya ha sido
    reconocida por el Derecho penal, el ejemplo más
    característico lo ubicamos en el delito de Hurto
    cometido mediante "sistemas de transferencia
    electrónica de fondos, de la telemática en general o
    violación del empleo de claves secretas“ (art. 186)“ El
    delito de Ofensas al Pudor de Menores “
    “Pornografía Infantil”(art. 183 y 183 A del
    C.P.)


                                                              26
   El delito informático propiamente
    dicho es aquel que afecta un nuevo
    interés social, un nuevo bien
    jurídico- penal que identificamos
    como: "la información (almacenada,
    tratada y transmitida mediante los
    sistemas       de       tratamiento
    automatizado de datos)”. Reyna Alfaro, Luis
    Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica,
    tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001



                                                                                    27
   Hacker (intruso): en su actuar no se complace con la
    conducta delictiva inicial, intenta analizar su
    capacidad      técnica   personal     agotando   las
    posibilidades de obtención de información, así el
    Hacker modificará progresivamente su accionar hasta
    concluir realizando actos de Sabotaje o Espionaje
    Informático. (Intrusismo y sabotaje).
   Modalidades respecto a la integridad de la
    información (sabotaje informático):
      Las bombas lógicas (logic bombs), introducciones
    lógicas introducidas en un programa informático que
    se activará ante determinada circunstancia (fecha,
    orden, etc.), dañando o destruyendo los datos
    informáticos contenidos en el ordenador.



                                                           28
   Modalidades respecto a la integridad de la
    información (sabotaje informático):
      Los virus informáticos es otra de las modalidades
    conocidas de sabotaje informático, los virus
    informáticos resultan ser programas secuenciales de
    efectos previsibles, con capacidad de reproducción
    en el ordenador y su expansión y contagio a otros
    sistemas informáticos. Su incidencia es similar a la
    que ejercen los virus propiamente dichos en el
    organismo humano (de allí su denominación), por
    ello es que existen programas "antivirus" que
    previenen y contrarrestan sus efectos nocivos. Dentro
    de ésta categoría es posible ubicar a las rutinas-
    cáncer.



                                                            29
Conductas lesivas a la disponibilidad de la
información:
 Cuando las fórmulas de sabotaje informático sólo afectan
momentáneamente al sistema informático, estamos ante
conductas que afectan la disponibilidad de la información,
si en cambio, el daño al sistema informático afecta la
información contenida en ella, total o parcialmente, de
forma permanente, estaremos ante conductas lesivas a la
integridad de la información.
 Existen conductas que afectan también la disponibilidad de
la información, como las técnicas de "spamm" o el
"electronic-mail bombing", los cuales no son sino mensajes
de correo electrónico no solicitados o autorizados y que
afectan el respectivo sistema informático al llenar el buzón
de cientos e incluso miles de mensajes electrónico




                                                               30

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (20)

La rueda y el rodillo
La rueda y el rodilloLa rueda y el rodillo
La rueda y el rodillo
 
Presentacion ariel maestria 24
Presentacion ariel maestria 24Presentacion ariel maestria 24
Presentacion ariel maestria 24
 
La rueda y el rodillo
La rueda y el rodilloLa rueda y el rodillo
La rueda y el rodillo
 
Comunicacion y archivo
Comunicacion y archivoComunicacion y archivo
Comunicacion y archivo
 
Presentacion sms voz
Presentacion sms vozPresentacion sms voz
Presentacion sms voz
 
Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...
Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...
Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...
 
Dia22 jul12.
Dia22 jul12.Dia22 jul12.
Dia22 jul12.
 
Homologacion de centros
Homologacion de centrosHomologacion de centros
Homologacion de centros
 
Dia31 jul12
Dia31 jul12Dia31 jul12
Dia31 jul12
 
Cuestionario de satisfacción fina ll
Cuestionario de satisfacción fina llCuestionario de satisfacción fina ll
Cuestionario de satisfacción fina ll
 
Stratégies quantitatives
Stratégies quantitativesStratégies quantitatives
Stratégies quantitatives
 
Dia01 agt12
Dia01 agt12Dia01 agt12
Dia01 agt12
 
Les études d énergies renouvelables dans les opérations d aménagement
Les études d énergies renouvelables dans les opérations d aménagementLes études d énergies renouvelables dans les opérations d aménagement
Les études d énergies renouvelables dans les opérations d aménagement
 
EWebquest tecnicas de mobillizacion
EWebquest  tecnicas de mobillizacionEWebquest  tecnicas de mobillizacion
EWebquest tecnicas de mobillizacion
 
Plaisirs Solitaires
Plaisirs SolitairesPlaisirs Solitaires
Plaisirs Solitaires
 
Mrs Berès - Speech
Mrs Berès - SpeechMrs Berès - Speech
Mrs Berès - Speech
 
Mod 3
Mod 3Mod 3
Mod 3
 
Caso para Avaliacion M2 819
Caso para Avaliacion M2 819Caso para Avaliacion M2 819
Caso para Avaliacion M2 819
 
Flash sonasid avril 2012 bkb
Flash sonasid avril 2012 bkbFlash sonasid avril 2012 bkb
Flash sonasid avril 2012 bkb
 
Solución
 Solución Solución
Solución
 

Ähnlich wie Mod 4

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Maria Figueredo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoMaria Figueredo
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 

Ähnlich wie Mod 4 (20)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
EE_AI_AUP
EE_AI_AUP  EE_AI_AUP
EE_AI_AUP
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
Periodico delitos informaticos - Maria Figueredo, Maryurid Sánchez - Sección 631
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson PachecoDelitos Informaticos - Wilson Pacheco
Delitos Informaticos - Wilson Pacheco
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 

Mehr von cefic

Diapositiva
DiapositivaDiapositiva
Diapositivacefic
 
Solución
 Solución Solución
Solucióncefic
 
Snip pip
Snip pipSnip pip
Snip pipcefic
 
Sist abast cefic-1
Sist abast  cefic-1Sist abast  cefic-1
Sist abast cefic-1cefic
 
Ejecucion contractual 2012
Ejecucion contractual 2012Ejecucion contractual 2012
Ejecucion contractual 2012cefic
 
Análisis problemas-sociales-agosto-2012-vf.ppt-
 Análisis problemas-sociales-agosto-2012-vf.ppt- Análisis problemas-sociales-agosto-2012-vf.ppt-
Análisis problemas-sociales-agosto-2012-vf.ppt-cefic
 
Ley dr. victor villanueva
 Ley dr. victor villanueva Ley dr. victor villanueva
Ley dr. victor villanuevacefic
 
Siga ml
Siga   mlSiga   ml
Siga mlcefic
 
Siga ml
Siga   mlSiga   ml
Siga mlcefic
 
Curso
 Curso Curso
Cursocefic
 
Desarrollo socialpoliticas-sociales-agt-2012
Desarrollo socialpoliticas-sociales-agt-2012Desarrollo socialpoliticas-sociales-agt-2012
Desarrollo socialpoliticas-sociales-agt-2012cefic
 
Modulo5salud
Modulo5saludModulo5salud
Modulo5saludcefic
 
Proceso 1
 Proceso 1 Proceso 1
Proceso 1cefic
 
Contrataciones del estado
Contrataciones del estadoContrataciones del estado
Contrataciones del estadocefic
 
Descntralizacion
DescntralizacionDescntralizacion
Descntralizacioncefic
 
Curso
 Curso Curso
Cursocefic
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1cefic
 
Salud ocupacional tema viii
Salud ocupacional tema viiiSalud ocupacional tema viii
Salud ocupacional tema viiicefic
 
Recursos
 Recursos Recursos
Recursoscefic
 
Planeamiento 1
 Planeamiento 1 Planeamiento 1
Planeamiento 1cefic
 

Mehr von cefic (20)

Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Solución
 Solución Solución
Solución
 
Snip pip
Snip pipSnip pip
Snip pip
 
Sist abast cefic-1
Sist abast  cefic-1Sist abast  cefic-1
Sist abast cefic-1
 
Ejecucion contractual 2012
Ejecucion contractual 2012Ejecucion contractual 2012
Ejecucion contractual 2012
 
Análisis problemas-sociales-agosto-2012-vf.ppt-
 Análisis problemas-sociales-agosto-2012-vf.ppt- Análisis problemas-sociales-agosto-2012-vf.ppt-
Análisis problemas-sociales-agosto-2012-vf.ppt-
 
Ley dr. victor villanueva
 Ley dr. victor villanueva Ley dr. victor villanueva
Ley dr. victor villanueva
 
Siga ml
Siga   mlSiga   ml
Siga ml
 
Siga ml
Siga   mlSiga   ml
Siga ml
 
Curso
 Curso Curso
Curso
 
Desarrollo socialpoliticas-sociales-agt-2012
Desarrollo socialpoliticas-sociales-agt-2012Desarrollo socialpoliticas-sociales-agt-2012
Desarrollo socialpoliticas-sociales-agt-2012
 
Modulo5salud
Modulo5saludModulo5salud
Modulo5salud
 
Proceso 1
 Proceso 1 Proceso 1
Proceso 1
 
Contrataciones del estado
Contrataciones del estadoContrataciones del estado
Contrataciones del estado
 
Descntralizacion
DescntralizacionDescntralizacion
Descntralizacion
 
Curso
 Curso Curso
Curso
 
Diapositivas 1
Diapositivas 1Diapositivas 1
Diapositivas 1
 
Salud ocupacional tema viii
Salud ocupacional tema viiiSalud ocupacional tema viii
Salud ocupacional tema viii
 
Recursos
 Recursos Recursos
Recursos
 
Planeamiento 1
 Planeamiento 1 Planeamiento 1
Planeamiento 1
 

Mod 4

  • 1. DELITOS INFORMATICOS Rolando Bazán Gonzáles 1
  • 2. Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, (Titulo V del Libro Segundo- Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C. 2
  • 3. EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART. 207º A DEL C.P.)  El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.  Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 3
  • 4. Tiedemann, señala que para la doctrina dominante, el bien juridico protegido seria solamente el Patrimonio. Para Bramont-Arias Torres, Blossiers Manzini estima que las conductas tipicas descritas en el Capitulo X, afectan no solo al Patrimonio sino incluso a la Intimidad.  (No existe un bien juridico especifico, formas de ejecucion que afectan B.J. de proteccion ampliamente conocidos) 4
  • 5. Para Peña Cabrera Freyre, el Bien Juridico, es de caracter supraindividual: Seguridad de la Informacion contenida en la Base de Datos. Para Reyna Alfaro, el Bien Juridico protegido es: La Informacion. (Especifica Reyna Alfaro que un sector de la doctrina confunfunden los delitos informaticos con los delitos computacionales) 5
  • 6.  Tipicidad Objetiva Sujeto Activo.-  No se requiere calidad especial.  No se exige la existencia de algun tipo de relacion o vinculo entre el sujeto y el sistema informatico.  Si el autor perpetro el injusto en base al prevalimiento de la funcion que sesempeñaba, esta incurso en la circusntancia agravante del 207º C. 6
  • 7. Sujeto Pasivo.-  Persona Natural como Persona Juridica, de derecho publico o privado titular de la informacion afectada. (Individuos, instituciones crediticias, gobiernos que usan sistemas automatizados de informacion) 7
  • 8. Actos Materiales.- Es la utilizacion o ingreso a una base de datos, sistema o red de computadoras. Es necesario que se efectue para: diseñar, ejecutar o alterar, un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacion en transito o contenida en una base de datos. Nota: Si el acceso indebido a la base de datos, contiene informacion referida a la intimidad, se configura el articulo 154º del C.P. 8
  • 9.  Base de Datos: Seran todos aquellos archivos que de forma sistematizada guardan informacion, en base a ciertos criterios de ordenacion.  Sistema o red de computadoras: Son todos aquellos dispositivos electronicos que se ajustan en un programa de Softwares, que se instala en el C.P.U. de la computadora. (el objeto de afectacion es el contenido inmaterial de los sistemas, redes o base de datos informaticos, no la computadora, si es dañada seria el delito de daños o si es sustraida el delito de Hurto) 9
  • 10. Aspecto Subjetivo.- El comportamiento sea realizado con dolo, con conciencia y voluntad de cometer algunos actos contitutivos del delito, ademas en el supuesto del segundo parrafo, se exige en el sujeto activo un elemento subjetivo adicional: animo de lucro, destinado a un beneficio economico. (reprobacion juridico penal mas intensa- circunstancia agravante ) 10
  • 11. Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, no se requiere la produccion de algun resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 11
  • 12. Penalidad.-  En el caso del tipo base establecido en el primer párrafo del art. 207º A, la pena privativa de libertad no mayor de dos años o alternativamente se aplicara prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.  La pena agravada prevé alternativamente como sanción la pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 12
  • 13. El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 13
  • 14. Bien Jurídico.- Es el mismo bien jurídico tutelado en este delito es el mismo que es protegido ene el delito de espionaje informático o intrusismo, es decir la información. 14
  • 15. Tipicidad Objetiva.- Sujeto Activo: La descripcion del delito de sabotaje informatico, permite considerar como sujeto activo a cualquier persona natural, no exige condicion especial del agente solo que cuente con ciertas destrezas propias de su actuar delictivo. Sujeto Pasivo.- Se debe considerar como sujeto pasivo a la persona natural o persona juridica de derecho publico o privado titular de la base de datos, sitema red o programa de computadora. 15
  • 16. Actos Materiales.- El acto material que configura el tipo es: utilización, ingreso o interferencia a una base de datos, sistema, red o programa de computadora con la finalidad de alterarlos, dañarlos o destruirlos. Existe una incorrecta tipificación, puesto que los actos materiales tanto del 207º A y 207º B son los mismos, salvo por la incorporación de programas de computadoras como objeto material. 16
  • 17. Actos Materiales.- La única diferencia entre los tipos penales descritos es que en el art. 207º B, los actos materiales se realizan con la finalidad de alterar, dañar o destruir: una base de datos, sistema, red o programa de computadora. Nota: El problema que se genera es de tipo procesal: si no ha sido probado que el sujeto activo, utilizo, ingreso o interfirió el sistema informático con el animo de alterarlo, dañarlo o destruirlo, no quedara sino considerar dicha conducta en el tipo descrito en el art. 207º-A 17
  • 18. Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, con conciencia y voluntad de cometer los actos contitutivos del delito, ademas, se exige en el sujeto activo un elemento subjetivo adicional: animo de alterar, dañar o destruir una base de datos, sistema, red o programa de computadora. 18
  • 19. Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, con el animo de alterar, dañar o destruir una base de datos, sistema, red o programas de computadora, no se requiere que el sistema red, o programa resulte dañado o se produzca algun especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 19
  • 20. Penalidad.- Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa dias multa, procede la suspension de la ejecucion de la pena en la medida que se cumplan los requisitos del art. 57º del C.P. Se podra aplicar inhabilitacion accesoriamente, de conformidad a lo establecido en el art. 39º del C.P. 20
  • 21. En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional. 21
  • 22. Aspecto o Tipicidad Objetiva.- Sujeto Activo.- El Primer Numeral, el sujeto activo será: el intraneus o insaider, es decir aquel que tenga vinculación con el sistema informático afectado, y que cuente con información reservada privilegiada vinculada a este en virtud del cargo que ostenta. En el Segundo Numeral, el sujeto activo podrá ser cualquier persona.  Sujeto Pasivo.- El sujeto pasivo es el mismo que los tipos bases, es decir el titular del sistema o elemento afectado. 22
  • 23. Actos Materiales.- Las circunstancias agravantes o calificadas descritas, deben complementarse con los supuestos previstos en los art. 207ºA y 207ºB. El primer supuesto, requiere que el sujeto activo, para cometer el ilicito, haga uso de informacion privilegiada obtenida en virtud a su cargo. Informacion privilegiada: aquella que tiene el caracter de reservado y que solo se encuentra al alcance de quien tenga estrecha relacion con quien la emita. 23
  • 24.  Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.  Consumación.- En el primer numeral de la circunstancia calificada, se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún resultado lesivo. 24
  • 25. Consumación (continuación).-  Con respecto a la segunda circunstancia agravante, que indica que el sujeto activo haya puesto en peligro la “Seguridad Nacional”, esta circunstancia calificada entra en un aparente conflicto aparente de normas, respecto al articulo 330º del C.P. (Revelación de Secretos Nacionales), en este supuesto si se accede a la información para hacerla accesible a un Estado Extranjero o si se accede para dañarla o destruirla. 25
  • 26. El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas“ (art. 186)“ El delito de Ofensas al Pudor de Menores “ “Pornografía Infantil”(art. 183 y 183 A del C.P.) 26
  • 27. El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Reyna Alfaro, Luis Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica, tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001 27
  • 28. Hacker (intruso): en su actuar no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. (Intrusismo y sabotaje).  Modalidades respecto a la integridad de la información (sabotaje informático): Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador. 28
  • 29. Modalidades respecto a la integridad de la información (sabotaje informático): Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer. 29
  • 30. Conductas lesivas a la disponibilidad de la información: Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información. Existen conductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónico 30