DELITO INFORMATICO

Anuncio
Política y Legislación de la
Informática
Semana 11
Ing. Jorge Luis Bernedo Salinas PMP
[email protected]
Agenda

Análisis Jurídico del Delito Informático

Tema próxima sesión:


Práctica Calificada
Fuentes
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
2
Introducción

Dada la complejidad del delito informático y que además vulnera
varios valores o bienes jurídicos protegidos por la sociedad, el tipo
básico debería contener la delimitación precisa de lo que está
penado con una pena privativa de la libertad o inhabilitación para
acceder al servicio informático por un determinado plazo de tiempo.

Como se vio en la clase pasada acerca de las nuevas tipologías, el
espectro es amplio y en mucho de los casos no ingresan en el tipo
penal vigente por el Código Penal que nos rige.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
3
Introducción
BIEN JURÍDICO PROTEGIDO:
( a ) El Patrimonio, ( b ) el Orden Económico y ( c ) el Sistema
Informático:
DELITO INFORMATICO: VULNERA (a) + (b) +(c)

La acción u omisión del delito puede recaer en valores protegidos
por la sociedad, de esta manera pueden ser motivo de protección el
patrimonio, el orden económico, la intimidad. En el caso y en el
caso especial de la destrucción de datos informáticos pueden
catalogarse contra el sistema informático en su conjunto al poner en
grave riesgo la información disponible en la red nacional o
internacional de computadoras.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
4
Introducción

Pueden tratarse de delitos contra el patrimonio cuando se sustrae
dinero o documentos que lo representen, mercaderías al adulterar
inventarios, sustracción de valores negociables, etc. requiriendo
que el autor se apropie de cosa mueble ajena generando algunos
inconvenientes serios si se considera que muchas veces se trata de
dinero contable, que en realidad es un crédito.

También puede vulnerar aspectos que atenta contra la libertad de la
persona y a su intimidad como cuando se ingresa sin autorización al
archivo documentario de una persona natural o jurídica con la
finalidad de conocer información que por la calificación de la víctima
la va a considerar reservada.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
5
Introducción

Parece ser que lo que en realidad vulnera esta novedosa tipología
es una violación mixta de valores jurídicos que en algunos
casos compromete tanto al patrimonio como la libertad de las
personas o el sistema informático y la protección de datos, no sólo
se vulneran valores de carácter económico sino de carácter tan
valioso y personal como la intimidad, lo que hace imposible negar
su existencia.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
6
El derecho a la intimidad de las personas

Como se ha revisado en la tipología esta clase de ilícitos atentan
contra la intimidad de la persona e inclusive puede darse el caso de
que la misma vea violada su intimidad sino que puede ser sustituida
su identidad.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
7
Tipicidad Objetiva

La acción u omisión que afecte los componentes de la computadora
tanto de hardware como del software, como medio o instrumento
para perpetrar el delito.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
8
Sujeto Activo

Las personas que cometen este tipo de delitos son aquellas que
poseen ciertas características que no presenta un delincuente
común.

Es decir, el denominador común es que poseen habilidades para el
manejo de los sistemas informáticos y generalmente por su
situación laboral se encuentran en lugares estratégicos de manejo
de información de carácter sensible, o más bien son hábiles en el
uso de los programas informáticos aunque no desarrollen
actividades laborales, de manera que el sujeto activo está dado por
la persona que “entra” a un sistema informática con intenciones
delictivas, por ejemplo cuando desvía fondos de las cuentas
bancarias de sus clientes.

Son personas listas, decididas y motivadas, dispuestas a aceptar el
reto tecnológico, muchas veces un empleado del sector de
procesamiento de datos.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
9
Sujeto Activo

Pueden ser por ejemplo, los operadores, programadores, analistas
de sistemas, analistas en comunicaciones, supervisores, personal
técnico y de servicio, funcionarios, auditores, bibliotecarios,
personal de custodia o vigilancia, así como usuarios en general.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
10
Sujeto Pasivo

En primer término tenemos que distinguir al sujeto pasivo de la
víctima, que es el ente sobre el cual recae la conducta de acción u
omisión que realiza el sujeto activo.

En el caso de las víctimas pueden ser individuos, instituciones
crediticias, gobiernos, que usan sistemas automatizados de
información, generalmente conectados a otros sistemas.

En este caso se encuentran personas naturales. De otro lado las
personas jurídicas pueden constituirse como parte civil en el
proceso así como parte agraviada, entre las que podemos citar
bancos, compañías, etc.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
11
El caso peruano en relación a los Delitos Informáticos

El 17 de julio del año 2000 se publicó en el Diario Oficial ‘El
Peruano’ la Ley Nº 27309, que incorporó al Código Penal Peruano
los delitos informáticos dentro de la figura genérica de los Delitos
Contra el Patrimonio.

Debido a la importancia del caso, y a pesar del tiempo transcurrido
desde su promulgación, es bueno saber sobre los delitos
informáticos y la trascendencia de la ley que los reprime, pues
compromete la participación de la Policía Nacional del Perú en las
tareas de prevención e investigación de los mismos, lo que requiere
de una adecuada preparación, especialización y capacitación del
personal policial en este aspecto.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
12
El caso peruano en relación a los Delitos Informáticos

A nivel internacional no existe una definición propia del delito
informático, pero se han formulado algunos conceptos en mérito a
la realidad de los países afectados.

Así, hasta antes de la promulgación de la mencionada ley, el
Código Penal Peruano hacía alusión a una modalidad de hurto
agravado, tipificado en el Art. 186. O, que podía catalogarse como
una figura de delito informático, configurado cuando el hurto se
cometía mediante la utilización de sistemas de transferencia
electrónica de fondos; de la telemática, en general; o, se violaban
claves secretas.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
13
El caso peruano en relación a los Delitos Informáticos

El Código Penal Peruano, al incorporar la figura del delito
informático, no establece una definición genérica del mismo, ergo,
lo conceptualiza en forma típica como: “las conductas típicas,
antijurídicas y culpables, en que se tiene a las computadoras como
instrumento o fin”; y, atípica, entendiendo que los delitos
informáticos son “las actitudes ilícitas en que se tiene a las
computadoras como instrumento o fin”.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
14
De las conductas lesivas al Bien Jurídico Penal Propuesto

En principio, es claro que ciertos comportamientos realizados a
través de medios informáticos afectan bienes jurídicos tradicionales
como el Hurto, la Estafa o las Falsedades Documentales, sin
embargo, al admitir la existencia de un bien jurídico propio y
previniendo éstos lesiones a bienes jurídicos de distinta índole,
como el Patrimonio o la Fe Pública, no corresponde hacer
referencia a la utilización de medios informáticos para la comisión
de delitos convencionales, sino tan sólo a aquellos que lesionen o
pongan en peligro el bien jurídico “información”.

Las conductas lesivas a la información son, según el Consejo de
Europa y el XV Congreso Internacional de Derecho, entre otras:



1. Fraude en el campo de la informática.
2. Falsificación en materia informática.
3. Sabotaje informático y daños a datos computarizados o programas
informáticos.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
15
De las conductas lesivas al Bien Jurídico Penal Propuesto








4. Acceso no autorizado.
5. Intercepción sin autorización.
6. Reproducción no autorizada de un programa informático protegido.
7. Espionaje informático.
8. Uso no autorizado de una computadora.
9. Tráfico de claves informáticas obtenidas por medio ilícito.
10. Distribución de virus o programas delictivos.
La confiabilidad y la integridad de la información son propiedades
referidas, básicamente, a impedir la revelación, alteración o
delación de la información contenida en ficheros de ordenador. La
confiabilidad de la información cobra sus matices más importantes,
por ejemplo, en el ámbito de la información médica, estrategias
mercantiles, investigaciones científicas, entre otros. En cambio, la
integridad resulta vital en el control de tráfico aéreo, la transferencia
electrónica de fondos, etc.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
16
De las conductas lesivas al Bien Jurídico Penal Propuesto

Por otra parte, la disponibilidad de la información resulta ser el
atributo más importante de los servicios comerciales que dependen
de la información, actividades como el “spamming” o el “electronicmail bombing” pueden generar que el disco duro del sistema de
información afectado se bloquee y deje de operar.

En éste orden de ideas, los ilícitos informáticos pueden ser
clasificados en: a) conductas lesivas a la confidencialidad de la
información, b) conductas lesivas a la integridad de la información,
y, c) conductas lesivas a la disponibilidad de la información.
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
17
Fuentes

http://www.alfa-redi.com//apc-aaalfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/blossi
ers.pdf
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
18
Gracias
Política y Legislación de la Informática – Ingeniería de Sistemas e Informática
19
Descargar