delitos informaticos y delitos computacionales

15
DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES :

Upload: vanessa4ever

Post on 09-Jul-2015

392 views

Category:

Documents


6 download

TRANSCRIPT

Page 1: Delitos informaticos y delitos computacionales

DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES:

Page 2: Delitos informaticos y delitos computacionales

Tipificación de los delitos informáticos:

Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000), donde se modifica el Título V del Libro Segundo de nuestro Código Penal, promulgado por el D. Leg. 635; el cual nos ingresa tres artículos (207°-A, 207°-B y 207°-C), el cual guarda conexidad con las recientes normas relacionadas al fenómeno informático por el derecho comparado.

Page 3: Delitos informaticos y delitos computacionales

Tipo Penal:“ Art. 207-A.- El que utiliza o ingresa

indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.

Page 4: Delitos informaticos y delitos computacionales

El Bien Jurídico Protegido:Evidentemente por la interpretación teleológica y

sistemática que nos remite nuestra legislación actual el bien jurídico protegido en el delito informático sería el Patrimonio.

No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos)

Page 5: Delitos informaticos y delitos computacionales

Actos Materiales:

El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras.

No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado “hacker”.

Page 6: Delitos informaticos y delitos computacionales

Tipo Penal:“Art. 207-B.- El que utiliza, ingresa o

interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.

Page 7: Delitos informaticos y delitos computacionales

Actos Materiales:

El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. Lo que diferencia con el tipo penal anterior y en este caso hace referencia a los denominados “Cracker”.

En los tipos penales antes descritos vemos que tiene semejanza en cuanto al agente y sujeto pasivo que hace referencia el contenido de la norma penal, teniendo sujeto activo “cualquier persona natural” que realice la conducta típica, el cual dentro del texto normativo no exige la existencia de algún vínculo entre el sujeto y el sistema informático afectado.

Y teniendo como sujeto pasivo “a la persona natural o jurídica titular de la información afectada”.

Page 8: Delitos informaticos y delitos computacionales

Consumación:

Los delitos descritos en los arts. 207-A, 207-B del C.P. se consuman cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo.

Es posible que el acto ilícito quede en tentativa sea en cualquier de sus modalidades tipificadas en nuestro ordenamiento penal.

Page 9: Delitos informaticos y delitos computacionales

Tipo Agravado:“Art. 207-C .- En los casos de los Artículos

207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.

2. El agente pone en peligro la seguridad nacional.”

Page 10: Delitos informaticos y delitos computacionales

Sujeto activo:

La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral.En cuanto al primer numeral, es aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. En el segundo numeral en cambio puede ser cualquier persona.

Sujeto pasivo:

En este caso, el sujeto pasivo del tipo penal viene a ser la misma persona, esto es, el titular del sistema o elemento informático afectado con el comportamiento ilícito.

Page 11: Delitos informaticos y delitos computacionales

Actos Materiales:

La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada”.

En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”)

Page 12: Delitos informaticos y delitos computacionales

En los tres tipos penales descritos anteriormente se requiere el elemento subjetivo dolo “animus necandi”, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito propio en sí, además, en el segundo párrafo se exige que el sujeto activo lo ejecute con el ánimo de lucro, con el fin a la obtención de beneficio económico.

Page 13: Delitos informaticos y delitos computacionales

 

DISTINCIONES TEÓRICAS ENTRE LOS "DELITOS COMPUTACIONALES" Y LOS "DELITOS INFORMÁTICOS" Nuestra doctrina reconoce dos modalidades de

delitos el cual lo clasifican de la siguiente manera: el delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».

Page 14: Delitos informaticos y delitos computacionales

Entonces, los delitos computacionalesviene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos

Page 15: Delitos informaticos y delitos computacionales

En cambio, El delito informáticopropiamente dicho es aquel que afecta un nuevo interés social, denominado comúnmente un interés difuso donde los afectados son la sociedad donde el bien jurídico protegido es “la información ya sea almacenada y transmitida mediante los sistemas de base de datos”.

Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.