PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
Delitos Informaticos
1. DELITOS INFORMÁTICOS
Es toda aquella acción, típica,
antijurídica y culpable, que se da
por vías informáticas o que tiene
como objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de Internet.
2. DEFINICION
se define a todo ilicitito penal llevado
a cabo a través de medios
informáticos y que están íntimamente
ligado a los bienes jurídicos
relacionados con la tecnologías de la
información o que tiene como fin estos
bienes
3. Miguel Ángel Dávara Rodríguez
Los Delitos Informáticos son la realización
de una acción que, reuniendo las
características que delimitan el concepto
delito, sea llevada a cabo utilizando un
elemento informático, ya sea hardware o
software. Estas acciones al encontrarse
tipificados por ley, tienen su respectiva
sanción.
4. Generalidades
El progreso cada día más importante y sostenido de los sistemas
computacionales
permite hoy procesar y poner a disposición de la sociedad una cantidad creciente
de información de toda naturaleza, al alcance los usuarios
Esta dependencia del hombre hacia la computadora
permitió la creación o inicio de los delitos informáticos por ayuda de la tecnología,
para la realización de conductas delictivas y perjudiciales a oros usuarios.
5. Los diversos campos del
conocimiento humano
Están siendo incorporadas a
sistemas informáticos que, en
la práctica sin limitaciones,
entregan con facilidad datos e
información a quien lo desee, a
diferencia de varios años atrás
sólo se podía encontrar luego
de largas búsquedas.
6. ELEMENTOS DEL DELITO
• Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
• a. El delito es un acto humano, una acción u omisión.
• b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
• c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
• d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
• e. La ejecución u omisión del acto debe estar sancionada por una pena.
7. SUJETOS DE LOS DELITOS
INFORMÁTICOS
SUJETO ACTIVO EN LOS DELITOS INFORMATICOS:
• Las personas que cometen los “Delitos Informáticos”
son aquellas que poseen ciertas características que
no presentan el denominador común de los
delincuentes.
• tienen habilidades para el manejo de los sistemas
informáticos.
• son hábiles en el uso de los sistemas informatizados
• lo que los diferencia entre sí es la naturaleza de los
delitos cometidos.
a) HACKER
b) CRACKER
c) PHREAKER
d) LAMMERS
e) GURUS
f) BUCANEROS
g) NEWBIE
h) TRASHING
8. SUJETO PASIVO EN LOS DELITOS
INFORMATICOS:
• Es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo.
• Las víctimas pueden ser:
a) individuos,
b) instituciones crediticias,
c) gobiernos,
d) Instituciones que usen sistemas
automatizados de información.
El sujeto pasivo del delito, es
sumamente importante para
el estudio de los "delitos
informáticos", ya que
mediante él podemos
conocer los diferentes ilícitos
que cometen los
delincuentes informáticos.
9. Características
Características Generales:
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más
la identificación y persecución de los mismos.
10. Características según Julio Téllez Valdez:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
11. d. Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
12. CRIMENES INFORMATICOS
El spam: Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor.
Fraude: Es un delito cometido por el encargado de vigilar la ejecución de contratos, ya
sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto,
está penado por la ley.
Contenido obsceno u ofensivo: El contenido publicado en una Web u otro
medio de comunicación puede resultar ofensivo para ciertas personas. Depende mucho
de cada país, pero todos se rigen por unos elementos comunes. Algunos países
prohíben el racismo, la promoción de la violencia.
13. Hostigamiento: Es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etno-cultural, etc.
Trafico de Drogas: El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales
a través de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés, Internet.
Terrorismo Virtual: Este delito es sin duda el más novedoso. Nació en 2001 y
se trata de atacar sistemas informáticos de una forma coordinada para
conseguir que no se utilicen. También está considerado terrorismo virtual la
difusión de noticias falsas en internet, por ejemplo publicar que una bomba va
a estallar en el metro mañana a las 12.
15. DELITOS CONTRA DATOS Y SISTEMAS
INFORMÁTICOS:
• Art.2: "El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
uno ni mayor de cuatro años y con treinta a noventa días de multa".
• Art. 3º: “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
• Art. 4º: “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa”.
16. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Art. 5º: “El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor
de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal”.
Implica delitos contra la libertad sexual y la Pornografía Infantil. Se sanciona
el contacto (establecer contacto o comunicación con alguien) realizado con
un menor de edad con fines a obtener material pornográficos o con el
propósito de llevar a cabo actividades sexuales que involucren el
quebrantamiento de la indemnidad o libertad sexual del menor.
17. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE
LAS COMUNICACIONES
Art. 7º: “El que deliberadamente e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema
informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporta dichos datos informáticos, será
reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años”.
La figura penal sanciona la conducta que deliberada e ilegítimamente
intercepta (Interrumpe, obstruye una vía de comunicación) datos
informáticos y las emisiones electromagnéticas que transportan estos datos
en las transmisiones privadas.
18. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Art. 8°. “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa”.
Este injusto penal sanciona diversas conductas, entre ellos: diseñar (proyecto o
plan), introducir (entrar en un lugar) alterar (estropear, dañar, descomponer), borrar
(Desvanecer, quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer
desaparecer), clonar (producir clones) datos informáticos o cualquier interferencia,
o manipular (operar con las manos o con cualquier instrumento) el funcionamiento
de un sistema informático procurando.
19. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Art. 9°: “El que, mediante las tecnologías de la información o de la comunicación suplanta
la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años”.
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el
lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba)
la identidad de una persona natural o jurídica causando algún perjuicio.
20. DISPOSICIONES COMUNES
Art. 10°: “El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el
que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa”.
Se sanciona diversas conductas, entre ellas: fabricar (producir objetos en serie,
generalmente por medios mecánicos), diseñar (hacer un diseño), desarrollar,
vender (traspasar a alguien por el precio convenido la propiedad delo que uno
posee), facilitar (proporcionar o entregar), distribuir (entregar una mercancía a los
vendedores y consumidores
21. LOS DELITOS INFORMATICOS EN EL CODIGO
PENAL DE 1991.
Artículo 207º-A: El que utiliza o ingresa
indebidamente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación
de servicios comunitarios de cincuenta y dós a
ciento cuatro jornadas. Si el agente actuó con el fin
de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
22. La descripción del delito de espionaje informático
permite considerar que, no se exige la existencia de un
vínculo entre el sujeto y el sistema informático afectado.
Sujeto Pasivo: Tratándose de delitos que afectan bienes
jurídicos individuales, debe considerarse como sujeto pasivo
a la persona natural o jurídica titular de la información
afectada.
Actos Materiales: El que configura el tipo de delito, es la
utilización o ingreso subrepticio a una base de datos,
sistema o red de computadoras. No basta que se utilice o
ingrese a una base de datos, sistema o red de
computadoras, es necesario que se haga para diseñar,
acceder o copiar información contenida en una base de
datos.
Aspecto Subjetivo: Se requiere que el comportamiento sea
realizado con dolo, conciencia y voluntad de cometer
algunos actos constitutivos del delito, además, se exige en
el sujeto activo el elemento adicional que es el ánimo de
lucro, destinado a la obtención de beneficio económico.
Consumación: El Art. 207-A se
consuma cuando el sujeto activo
utiliza o ingresa indebidamente al
sistema informático, no se requiere
la producción de algún especial
resultado lesivo.
Penalidad: La pena aplicable será
no mayor de dos años de pena
privativa de libertad o se podrá
aplicar prestación de servicios
comunitarios de cincuenta y dos a
ciento cuatro jornadas.
23. Artículo 207º-B:
El que utiliza, ingresa o interfiere
indebidamente una base de datos,
sistema, red o programa de
computadoras o cualquier parte
de la misma con el fin de
alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa
de libertad no menor de tres ni
mayor de cinco años y con
setenta a noventa días multa.
La descripción del delito de
sabotaje informático permite
considerar como sujeto activo a
cualquier persona natural que
realice la conducta típica, no se
exige –al igual que en el delito
de espionaje informático – la
existencia de algún tipo de
relación entre el sujeto y en el
sistema informático afectado.
24. Consumación: El artículo 207-B se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático
con el anónimo de alterarlo, dañarlo o destruirlo, no se
requiere que el sistema informático resulte dañado.
Penalidad: Pena privativa de libertad no menor de tres ni
mayor de cinco años y sesenta a noventa días multa.
Sujeto Pasivo: Es la persona natural o
jurídica titular de la base de datos, sistema,
red programa u ordenador afectado.
Actos materiales: El acto material, es la
utilización, ingreso o interferencia a una base
de datos, sistema de ordenador con la
finalidad de alterarlos, dañarlos o destruirlos.
Aspecto Subjetivo: Se requiere que el
comportamiento sea realizado con dolo al
cometer algunos de los del delito, se
requiere un elemento subjetivo adicional que
es el ánimo de alterar, dañar o destruir, una
base de datos o programas del ordenador.
25. Artículo 207º-C:
En los casos de los Artículos 207º-A
y 207º-B, la pena será privativa de
libertad no menor de cinco ni mayor
de siete años, cuando:
1. El agente accede a una base de
datos, sistema o red de
computadora, haciendo uso de
información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la
seguridad nacional
26. Sujeto Activo: Aquel que tenga una vinculación
con el sistema informático vinculada al cargo que
ostenta. El sujeto activo del segundo numeral en
cambio puede ser cualquier persona.
Sujeto Pasivo: El sujeto pasivo viene a ser el titular
del sistema o elemento informático afectado con el
comportamiento delictivo.
Actos Materiales: Se requiere que el sujeto activo,
para cometer el delito haga uso información
privilegiada obtenida en virtud a su cargo.
Aspecto Subjetivo: Que el comportamiento se ha
realizado con dolo, de cometer algunas de los actos
constitutivos del delito.
Consumación: Se
consuma cuando el sujeto
activo utiliza o ingresa
indebidamente al sistema
informático. En el segundo
párrafo se exige que el
sujeto activo haya puesto
en peligro la seguridad
nacional.
Penalidad: Privación de la
libertad no menor de cinco
ni mayor de siete años.
27. IMPACTO DE LOS DELITOS
INFORMATICOS
A Nivel General:
A medida que se va ampliando la Internet, también va aumentando el
uso indebido de la misma.
Estos delincuentes pueden pasar desapercibidos a través de las
fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar
ningún rastro.
Según datos recientes del Servicio Secreto de los Estados Unidos, se
calcula que los consumidores pierden unos 500 millones de dólares al
año debido a los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas.
28. A Nivel Social:
El incremento de los delitos informáticos
ha hecho que la sociedad sea más
desconfiada a la utilización de
tecnologías, las cuales pueden ser de
mucho beneficio para la sociedad. Este
hecho puede obstaculizar el desarrollo de
nuevas formas de hacer negocios, por
ejemplo el comercio electrónico puede
verse afectado por la falta de apoyo de la
sociedad en general.
29. En el Perú:
Aquellos ciudadanos que no poseen los
conocimientos informáticos básicos, son más
vulnerables de ser victimas de un delito
informático, que aquellos que si los poseen. En
vista de lo anteriormente mencionado, estas
personas pueden ser engañadas si en un
momento dado poseen acceso a recursos
tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías
como la Internet, correo electrónico, etc.
30. CASO Y PROBLEMÁTICA DEL DELITO
INFORMÁTICO EN EL PERÚ
Hay dos problemas que afectan el combate de
este tipo de delitos.
• Sobrecarga de trabajo de la División de Investigación de Alta
Tecnología de la PNP (Divindat), encargada del patrullaje virtual en el
ciberespacio, lo que demandaría estar en las mismas o en mejores
condiciones tecnológicas que los delincuentes informáticos
• Falta personal especializado en el Ministerio Público. La fiscalía no
tiene un área especializada en crímenes informáticos. “Hay un vacío
institucional: no tienen personal preparado para perseguir este tipo de
delitos”
31. Las instituciones públicas y
privadas que cuentan con bases
de datos están obligadas a tener
programas actualizados para
combatir el robo de su
información. “Si no los tienen,
están cometiendo negligencia,
poniendo en riesgo a la personas
que atienden”.
32. INFORMÁTICA CRIMINOLOGICA
O FORENSE
Es la ciencia que ayuda a
recuperar la información dañada
por algún delito informático.
Además sirve para garantizar la
efectividad de las políticas de
seguridad y la protección de la
información de las tecnologías
que facilitan la gestión de esa
información.
• Ciencia Forense:
Proporciona los principios y
técnicas que facilitan la
investigación del delito criminal:
Cualquier principio o técnica que
puede ser aplicada para
identificar, recuperar, reconstruir
información.
33. EN LO GENERAL
Las principales características de vulnerabilidad que
presenta el mundo informático son las siguientes:
a. La falta de jerarquía en la red, que permite establecer
sistemas de control, lo que dificulta la verificación de la
información que circula por este medio.
b. El creciente número de usuarios, y la facilidad de
acceso al medio tecnológico.
c. El anonimato de los cibernautas que dificulta su
persecución tras la comisión de un delito a través de este
medio.
d. La facilidad de acceso a la información para alterar
datos, destruir sistemas informáticos.
• Perfil del ciberdelincuente
Son auténticos genios de la informática,
entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a
veces, dejan sus peculiares tarjetas de
visita.
Son pocos los delincuentes informáticos
que tienen como vicio el alcohol o
cualquier otro tipo de alucinógeno, sin
embargo son adictos a la red virtual e
internet; jamás logran satisfacerse con lo
que saben, sino que siempre tratan de
encontrar algo novedoso.
34. INF. CRIMINOLOGICA EN EL
PERU
Mediante Ley Nº 30096 publicada el 22 de octubre de
2013 en el Diario Oficial El Peruano, se promulgó la
“Ley de Delitos Informáticos”.
La Criminología Informática es una rama de la
Criminología General dedicada al estudio de las
conductas antisociales y de los delitos informáticos, ya
que en la actualidad la sociedad guarda más información
en soportes informáticos que en papeles.
Se consideran a los delincuentes informáticos, como
personas que se encuentran sumergidos en una
Subcultura, compuesta por personas particularmente
creadoras, y como en toda Subcultura el vocabulario
particular del Hacker ha contribuido al sostenimiento de
su cultura, además de ser utilizado por un lado como una
herramienta de comunicación, y por otro de inclusión y
de exclusión.
Ciberdelincuentes:
El perfil del ciberdelincuente (sujeto activo), requiere ciertas
habilidades y conocimientos en el manejo del sistema
informático, (delincuencia informática), que tienen como
características:
Poseer importantes conocimientos informáticos.
Ocupar lugares estratégicos en su centro laboral, en los que
se maneja información de carácter sensible (se denomina
delitos ocupacionales, ya que se comenten por la ocupación
que se tiene y el acceso al sistema).
Se denomina a la Subcultura del Hacker “hacker Down” y su
intención es extenderse prefiriendo calidad más que
cantidad. En concepto de subcultura o de cultura desviada
es usado, en éste caso, para definir las actitudes y los
comportamientos de una “minoría” en cuanto son percibidos
como distintos y opuestos a los de una “mayoría”.
35. CONVENIO DE BUDAPEST
Fue adoptado por el Comité de Ministros del Consejo de
Europa en su sesión N. 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre de 2001 y
entró en vigor el 1 de julio de 2004.
Por ende, este convenio es el único que se encarga de la seguridad
de la información y trata los delitos contra la Confidencialidad, Integridad y
Disponibilidad de los datos y los sistemas informáticos.
Influencia:
Busca prevenir los actos que pongan en peligro la confidencialidad la integridad y
disponibilidad de los sistemas redes y datos informáticos así como el abuso de
dichos sistemas redes y datos garantizando la tipificación como delitos de dichos
actos tal como se define en el convenio.
Luchar eficazmente contra dichos delitos facilitando su detección, investigación y
sanción tanto a nivel nacional como internacional y estableciendo disposiciones
materiales que permitan una cooperación internacional rápida y fiable
Objetivos:
Su principal objetivo,, es aplicar una política
penal común encaminada a la protección
de la sociedad contra el cibercrimen.
La armonización de los elementos
nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados
al área de los delitos informáticos.
La prevención de los poderes procesales
del derecho penal interno es necesaria para
la investigación y el enjuiciamiento de esos
delitos.
Establecimiento de un régimen rápido y
eficaz de la cooperación internacional.