Política y Legislación de la Informática Semana 11 Ing. Jorge Luis Bernedo Salinas PMP [email protected] Agenda Análisis Jurídico del Delito Informático Tema próxima sesión: Práctica Calificada Fuentes Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 2 Introducción Dada la complejidad del delito informático y que además vulnera varios valores o bienes jurídicos protegidos por la sociedad, el tipo básico debería contener la delimitación precisa de lo que está penado con una pena privativa de la libertad o inhabilitación para acceder al servicio informático por un determinado plazo de tiempo. Como se vio en la clase pasada acerca de las nuevas tipologías, el espectro es amplio y en mucho de los casos no ingresan en el tipo penal vigente por el Código Penal que nos rige. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 3 Introducción BIEN JURÍDICO PROTEGIDO: ( a ) El Patrimonio, ( b ) el Orden Económico y ( c ) el Sistema Informático: DELITO INFORMATICO: VULNERA (a) + (b) +(c) La acción u omisión del delito puede recaer en valores protegidos por la sociedad, de esta manera pueden ser motivo de protección el patrimonio, el orden económico, la intimidad. En el caso y en el caso especial de la destrucción de datos informáticos pueden catalogarse contra el sistema informático en su conjunto al poner en grave riesgo la información disponible en la red nacional o internacional de computadoras. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 4 Introducción Pueden tratarse de delitos contra el patrimonio cuando se sustrae dinero o documentos que lo representen, mercaderías al adulterar inventarios, sustracción de valores negociables, etc. requiriendo que el autor se apropie de cosa mueble ajena generando algunos inconvenientes serios si se considera que muchas veces se trata de dinero contable, que en realidad es un crédito. También puede vulnerar aspectos que atenta contra la libertad de la persona y a su intimidad como cuando se ingresa sin autorización al archivo documentario de una persona natural o jurídica con la finalidad de conocer información que por la calificación de la víctima la va a considerar reservada. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 5 Introducción Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como la libertad de las personas o el sistema informático y la protección de datos, no sólo se vulneran valores de carácter económico sino de carácter tan valioso y personal como la intimidad, lo que hace imposible negar su existencia. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 6 El derecho a la intimidad de las personas Como se ha revisado en la tipología esta clase de ilícitos atentan contra la intimidad de la persona e inclusive puede darse el caso de que la misma vea violada su intimidad sino que puede ser sustituida su identidad. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 7 Tipicidad Objetiva La acción u omisión que afecte los componentes de la computadora tanto de hardware como del software, como medio o instrumento para perpetrar el delito. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 8 Sujeto Activo Las personas que cometen este tipo de delitos son aquellas que poseen ciertas características que no presenta un delincuente común. Es decir, el denominador común es que poseen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos de manejo de información de carácter sensible, o más bien son hábiles en el uso de los programas informáticos aunque no desarrollen actividades laborales, de manera que el sujeto activo está dado por la persona que “entra” a un sistema informática con intenciones delictivas, por ejemplo cuando desvía fondos de las cuentas bancarias de sus clientes. Son personas listas, decididas y motivadas, dispuestas a aceptar el reto tecnológico, muchas veces un empleado del sector de procesamiento de datos. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 9 Sujeto Activo Pueden ser por ejemplo, los operadores, programadores, analistas de sistemas, analistas en comunicaciones, supervisores, personal técnico y de servicio, funcionarios, auditores, bibliotecarios, personal de custodia o vigilancia, así como usuarios en general. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 10 Sujeto Pasivo En primer término tenemos que distinguir al sujeto pasivo de la víctima, que es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. En el caso de las víctimas pueden ser individuos, instituciones crediticias, gobiernos, que usan sistemas automatizados de información, generalmente conectados a otros sistemas. En este caso se encuentran personas naturales. De otro lado las personas jurídicas pueden constituirse como parte civil en el proceso así como parte agraviada, entre las que podemos citar bancos, compañías, etc. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 11 El caso peruano en relación a los Delitos Informáticos El 17 de julio del año 2000 se publicó en el Diario Oficial ‘El Peruano’ la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio. Debido a la importancia del caso, y a pesar del tiempo transcurrido desde su promulgación, es bueno saber sobre los delitos informáticos y la trascendencia de la ley que los reprime, pues compromete la participación de la Policía Nacional del Perú en las tareas de prevención e investigación de los mismos, lo que requiere de una adecuada preparación, especialización y capacitación del personal policial en este aspecto. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 12 El caso peruano en relación a los Delitos Informáticos A nivel internacional no existe una definición propia del delito informático, pero se han formulado algunos conceptos en mérito a la realidad de los países afectados. Así, hasta antes de la promulgación de la mencionada ley, el Código Penal Peruano hacía alusión a una modalidad de hurto agravado, tipificado en el Art. 186. O, que podía catalogarse como una figura de delito informático, configurado cuando el hurto se cometía mediante la utilización de sistemas de transferencia electrónica de fondos; de la telemática, en general; o, se violaban claves secretas. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 13 El caso peruano en relación a los Delitos Informáticos El Código Penal Peruano, al incorporar la figura del delito informático, no establece una definición genérica del mismo, ergo, lo conceptualiza en forma típica como: “las conductas típicas, antijurídicas y culpables, en que se tiene a las computadoras como instrumento o fin”; y, atípica, entendiendo que los delitos informáticos son “las actitudes ilícitas en que se tiene a las computadoras como instrumento o fin”. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 14 De las conductas lesivas al Bien Jurídico Penal Propuesto En principio, es claro que ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo a aquellos que lesionen o pongan en peligro el bien jurídico “información”. Las conductas lesivas a la información son, según el Consejo de Europa y el XV Congreso Internacional de Derecho, entre otras: 1. Fraude en el campo de la informática. 2. Falsificación en materia informática. 3. Sabotaje informático y daños a datos computarizados o programas informáticos. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 15 De las conductas lesivas al Bien Jurídico Penal Propuesto 4. Acceso no autorizado. 5. Intercepción sin autorización. 6. Reproducción no autorizada de un programa informático protegido. 7. Espionaje informático. 8. Uso no autorizado de una computadora. 9. Tráfico de claves informáticas obtenidas por medio ilícito. 10. Distribución de virus o programas delictivos. La confiabilidad y la integridad de la información son propiedades referidas, básicamente, a impedir la revelación, alteración o delación de la información contenida en ficheros de ordenador. La confiabilidad de la información cobra sus matices más importantes, por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etc. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 16 De las conductas lesivas al Bien Jurídico Penal Propuesto Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el “spamming” o el “electronicmail bombing” pueden generar que el disco duro del sistema de información afectado se bloquee y deje de operar. En éste orden de ideas, los ilícitos informáticos pueden ser clasificados en: a) conductas lesivas a la confidencialidad de la información, b) conductas lesivas a la integridad de la información, y, c) conductas lesivas a la disponibilidad de la información. Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 17 Fuentes http://www.alfa-redi.com//apc-aaalfaredi/img_upload/9507fc6773bf8321fcad954b7a344761/blossi ers.pdf Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 18 Gracias Política y Legislación de la Informática – Ingeniería de Sistemas e Informática 19