1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la...

30
1 DELITOS INFORMATICOS Rolando Bazán Gonzáles

Transcript of 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la...

Page 1: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

1

DELITOS INFORMATICOS

Rolando Bazán Gonzáles

Page 2: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

2

Antecedentes:

Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, (Titulo V del Libro Segundo-Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C.

Page 3: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

3

EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART. 207º A DEL C.P.)

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Page 4: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

4

Tiedemann, señala que para la doctrina dominante, el bien juridico protegido seria solamente el Patrimonio.

Para Bramont-Arias Torres, Blossiers

Manzini estima que las conductas tipicas descritas en el Capitulo X, afectan no solo al Patrimonio sino incluso a la Intimidad.

(No existe un bien juridico especifico, formas de ejecucion que afectan B.J. de proteccion ampliamente conocidos)

Page 5: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

5

Para Peña Cabrera Freyre, el Bien Juridico, es de caracter supraindividual: Seguridad de la Informacion contenida en la Base de Datos.

Para Reyna Alfaro, el Bien Juridico protegido es: La Informacion.

(Especifica Reyna Alfaro que un sector de la doctrina confunfunden los delitos informaticos con los delitos computacionales)

Page 6: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

6

Tipicidad ObjetivaSujeto Activo.- No se requiere calidad especial. No se exige la existencia de algun tipo de

relacion o vinculo entre el sujeto y el sistema informatico.

Si el autor perpetro el injusto en base al prevalimiento de la funcion que sesempeñaba, esta incurso en la circusntancia agravante del 207º C.

Page 7: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

7

Sujeto Pasivo.-

Persona Natural como Persona Juridica, de derecho publico o privado titular de la informacion afectada. (Individuos, instituciones crediticias, gobiernos que usan sistemas automatizados de informacion)

Page 8: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

8

Actos Materiales.- Es la utilizacion o ingreso a una base de datos,

sistema o red de computadoras. Es necesario que se efectue para: diseñar,

ejecutar o alterar, un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacion en transito o contenida en una base de datos.

Nota: Si el acceso indebido a la base de datos, contiene informacion referida a la intimidad, se configura el articulo 154º del C.P.

Page 9: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

9

Base de Datos: Seran todos aquellos archivos que de forma

sistematizada guardan informacion, en base a ciertos criterios de ordenacion.

Sistema o red de computadoras: Son todos aquellos dispositivos electronicos que se

ajustan en un programa de Softwares, que se instala en el C.P.U. de la computadora.

(el objeto de afectacion es el contenido inmaterial de los sistemas, redes o base de datos informaticos, no la computadora, si es dañada seria el delito de daños o si es sustraida el delito de Hurto)

Page 10: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

10

Aspecto Subjetivo.- El comportamiento sea realizado con dolo,

con conciencia y voluntad de cometer algunos actos contitutivos del delito, ademas en el supuesto del segundo parrafo, se exige en el sujeto activo un elemento subjetivo adicional: animo de lucro, destinado a un beneficio economico. (reprobacion juridico penal mas intensa- circunstancia agravante)

Page 11: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

11

Consumación.- El delito se consuma cuando el sujeto

activo utiliza o ingresa indebidamente al sistema informatico, no se requiere la produccion de algun resultado lesivo.

Si el agente es descubierto mientras

realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada.

Page 12: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

12

Penalidad.-

En el caso del tipo base establecido en el primer párrafo del art. 207º A, la pena privativa de libertad no mayor de dos años o alternativamente se aplicara prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

La pena agravada prevé alternativamente como sanción la pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Page 13: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

13

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Page 14: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

14

Bien Jurídico.- Es el mismo bien jurídico tutelado en este

delito es el mismo que es protegido ene el delito de espionaje informático o intrusismo, es decir la información.

Page 15: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

15

Tipicidad Objetiva.-

Sujeto Activo: La descripcion del delito de sabotaje informatico,

permite considerar como sujeto activo a cualquier persona natural, no exige condicion especial del agente solo que cuente con ciertas destrezas propias de su actuar delictivo.

Sujeto Pasivo.- Se debe considerar como sujeto pasivo a la

persona natural o persona juridica de derecho publico o privado titular de la base de datos, sitema red o programa de computadora.

Page 16: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

16

Actos Materiales.- El acto material que configura el tipo es:

utilización, ingreso o interferencia a una base de datos, sistema, red o programa de computadora con la finalidad de alterarlos, dañarlos o destruirlos.

Existe una incorrecta tipificación, puesto que los actos materiales tanto del 207º A y 207º B son los mismos, salvo por la incorporación de programas de computadoras como objeto material.

Page 17: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

17

Actos Materiales.- La única diferencia entre los tipos penales

descritos es que en el art. 207º B, los actos materiales se realizan con la finalidad de alterar, dañar o destruir: una base de datos, sistema, red o programa de computadora.

Nota: El problema que se genera es de tipo procesal: si no ha sido probado que el sujeto activo, utilizo, ingreso o interfirió el sistema informático con el animo de alterarlo, dañarlo o destruirlo, no quedara sino considerar dicha conducta en el tipo descrito en el art. 207º-A

Page 18: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

18

Aspecto Subjetivo.- Se requiere que el comportamiento sea

realizado con dolo, con conciencia y voluntad de cometer los actos contitutivos del delito, ademas, se exige en el sujeto activo un elemento subjetivo adicional: animo de alterar, dañar o destruir una base de datos, sistema, red o programa de computadora.

Page 19: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

19

Consumación.- El delito se consuma cuando el sujeto activo

utiliza o ingresa indebidamente al sistema informatico, con el animo de alterar, dañar o destruir una base de datos, sistema, red o programas de computadora, no se requiere que el sistema red, o programa resulte dañado o se produzca algun especial resultado lesivo.

Si el agente es descubierto mientras realiza la

conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada.

Page 20: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

20

Penalidad.- Se aplicara conjuntamente pena

privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa dias multa, procede la suspension de la ejecucion de la pena en la medida que se cumplan los requisitos del art. 57º del C.P.

Se podra aplicar inhabilitacion accesoriamente, de conformidad a lo establecido en el art. 39º del C.P.

Page 21: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

21

En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.

Page 22: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

22

Aspecto o Tipicidad Objetiva.- Sujeto Activo.- El Primer Numeral, el sujeto activo será: el

intraneus o insaider, es decir aquel que tenga vinculación con el sistema informático afectado, y que cuente con información reservada privilegiada vinculada a este en virtud del cargo que ostenta.

En el Segundo Numeral, el sujeto activo podrá ser cualquier persona.

Sujeto Pasivo.- El sujeto pasivo es el mismo que los tipos bases,

es decir el titular del sistema o elemento afectado.

Page 23: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

23

Actos Materiales.- Las circunstancias agravantes o calificadas

descritas, deben complementarse con los supuestos previstos en los art. 207ºA y 207ºB.

El primer supuesto, requiere que el sujeto activo, para cometer el ilicito, haga uso de informacion privilegiada obtenida en virtud a su cargo.

Informacion privilegiada: aquella que tiene el caracter de reservado y que solo se encuentra al alcance de quien tenga estrecha relacion con quien la emita.

Page 24: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

24

Aspecto Subjetivo.- Se requiere que el comportamiento

sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.

Consumación.- En el primer numeral de la

circunstancia calificada, se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún resultado lesivo.

Page 25: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

25

Consumación (continuación).- Con respecto a la segunda circunstancia

agravante, que indica que el sujeto activo haya puesto en peligro la “Seguridad Nacional”, esta circunstancia calificada entra en un aparente conflicto aparente de normas, respecto al articulo 330º del C.P. (Revelación de Secretos Nacionales), en este supuesto si se accede a la información para hacerla accesible a un Estado Extranjero o si se accede para dañarla o destruirla.

Page 26: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

26

El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas“ (art. 186)“ El delito de Ofensas al Pudor de Menores “ “Pornografía Infantil”(art. 183 y 183 A del C.P.)

Page 27: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

27

El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Reyna Alfaro, Luis Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica, tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001

Page 28: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

28

Hacker (intruso): en su actuar no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. (Intrusismo y sabotaje).

Modalidades respecto a la integridad de la información (sabotaje informático):

Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.

Page 29: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

29

Modalidades respecto a la integridad de la información (sabotaje informático):

Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.

Page 30: 1 DELITOS INFORMATICOS Rolando Bazán Gonzáles. 2 Delitos Informáticos.- Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora.

30

Conductas lesivas a la disponibilidad de la información:

Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información.

Existen conductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónico