delitos informaticos y sexuales

19
Polít ica y Legislación de la Informát ica Cesar José Canales Magallan

Upload: cesar-jose-canales-magallanes

Post on 08-Feb-2016

145 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Delitos Informaticos y Sexuales

Política y Legislación de laInformática

Cesar José Canales Magallanes

Page 2: Delitos Informaticos y Sexuales

Delitos Informáticos Estructura

Sujeto Activo

Sujeto Pasivo

Legislación en el Perú

Legislación Internacional

Conductas Lesivas en los delitos informáticos

Agenda

Page 3: Delitos Informaticos y Sexuales

DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES

Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos

El que, a través de las tecnologías de la información o de la comunicación, contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.

Ley 30096 Ley de Delitos Informáticos

Page 4: Delitos Informaticos y Sexuales

Introducción

Dada la complejidad del delito informático y que varios valores o bienes jurídicos protegidos por la

además vulnerasociedad, el tipo

básico debería contener la delimitación precisa de lo que estápenado con una pena privativa de la libertad o inhabilitación paraacceder al servicio informático por un determinado plazo de tiempo.

Como se vio en la clase pasada acerca de las nuevas tipologías, elespectro es amplio y en mucho de los casos no ingresan en el tipopenal vigente por el Código Penal que nos rige.

3

Page 5: Delitos Informaticos y Sexuales

Introducción

BIEN JURÍDICO PROTEGIDO:

( a ) El Patrimonio, ( b ) Información , (c) Libertad Sexual y Indemnidad Sexual

DELITO INFORMATICO: VULNERA (a) + (b) +(c)

La acción u omisión del delito puede recaer en valores protegidospor la sociedad, de esta manera pueden ser motivo de protección el patrimonio, la Información, la Libertad sexual y Indemnidad sexual asi como la intimidad .

En casos especial de la destrucción de datos informáticos puedencatalogarse contra el sistema informático en su conjunto al poner engrave riesgo la información disponible en la red nacional ointernacional de computadoras.

4

Page 6: Delitos Informaticos y Sexuales

Introducción

Pueden tratarse de delitos contra el patrimonio cuando se sustrae dinero o documentos que lo representen, mercaderías al adulterar

inventarios, sustracción de valores negociables, etc. requiriendoque el autor se apropie de cosa mueble ajena generando algunosinconvenientes serios si se considera que muchas veces se trata de dinero contable, que en realidad es un crédito.

También puede vulnerar aspectos que atenta contra la libertad depersona y a su intimidad como cuando se ingresa sin autorización

laal la

archivo documentario de una persona natural o jurídica confinalidad de conocer información que porla va a considerar reservada.

la calificación de la víctima

5Política y Legislación de la Informática – Ingeniería de Sistemas e Informática

Page 7: Delitos Informaticos y Sexuales

Introducción

Parece ser que lo que en realidad vulnera esta novedosa tipología es una violación mixta de valores jurídicos que en algunos casos compromete tanto al patrimonio como la libertad de las personas o el sistema informático y la protección de datos, no sólose vulneran valores de carácter económico sino

hacede carácter tan

valioso y personal como la intimidad, lo que imposible negarsu existencia.

6

Page 8: Delitos Informaticos y Sexuales

El derecho a la intimidad de las personas

Como se ha revisado en la tipología esta clase de ilícitos atentan contra la intimidad de la persona e inclusive puede darse el caso deque la misma vea violada su intimidad sino que puede ser sustituidasu identidad.

7

La Libertad sexual y Indemnidad Sexual de los delitos Informáticos

La tecnología a pasado por tanto Cambios con esto se abre una nueva era informática donde existe la sustracción de información entre otras formas también estamos dando puerta a los nuevos delitos sexual en el Perú así como la extorsión sexual , seducción e engaño mediante Redes Sociales , Secuestro mediante engaño y Violación a la intimidad entre otros delitos .

Page 9: Delitos Informaticos y Sexuales

Tipicidad Objetiva

La acción u omisión que afecte los componentes de la computadoratanto de hardware como del software, como medio o instrumento

para perpetrar el delito.

8

Centrada en los delitos sexual con tanto solo cometer la acción de sustraer o mediante engaño Obligar hacer algo que no quiere atentando contra su libertad personal ,sexual , indemnidad sexual y otras formas de libertad

Page 10: Delitos Informaticos y Sexuales

Sujeto ActivoLas personas que cometen este tipo de delitos son aquellas que

poseencomún.

ciertas características que no presenta un delincuente

Es decir, el denominador común es que poseen habilidades para elmanejo de los sistemas informáticos y generalmente por susituación laboral se encuentran en lugares estratégicos de manejode información de carácter sensible, o más bien son hábiles en eluso de los programas informáticos aunque no desarrollenactividades laborales, de manera que el sujeto activo está dado porla persona que “entra” a un sistema informática con intencionesdelictivas, por ejemplo cuando desvía fondos de las cuentasbancarias de sus clientes.

Son personas listas, decididas y motivadas, dispuestas a aceptar elreto tecnológico, muchas veces un empleado del sector deprocesamiento de datos.

9

Page 11: Delitos Informaticos y Sexuales

Sujeto Activo

Pueden ser por ejemplo, los operadores, programadores, analistasde sistemas, analistas en comunicaciones, supervisores, personaltécnicopersonal

yde

de servicio, funcionarios, auditores, bibliotecarios,custodia o vigilancia, así como usuarios en general.

10

Cualquier persona tomando en cuenta también a los niños , niñas y adolescentes sin establecer una edad para la variación de la pena en esta delito podemos decir que esta mal elaborado

Page 12: Delitos Informaticos y Sexuales

Sujeto Pasivo

En primer término tenemos que distinguir al sujeto pasivo de lavíctima, que es el ente sobre el cual recae la conducta de acción u

omisión que realiza el sujeto activo.

En el casocrediticias,

de las víctimas pueden ser individuos, instituciones

gobiernos, que usan sistemas automatizados deinformación, generalmente conectados a otros sistemas.

En este caso se encuentran personas naturales. De otro lado las

personas jurídicas pueden constituirse como parte civil en elproceso así como parte agraviada, entre las que podemos citarbancos, compañías, también tenemos con sujeto Pasivo a los menores de edad . Etc

11

Page 13: Delitos Informaticos y Sexuales

El caso peruano en relación a los Delitos Informáticos

El 17 de julio del año 2000 se publicó en el Diario Oficial ‘ElPeruano’ la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio. Empero en la Actualidad a sufrido Modificaciones como a Ley 30096 Ley de Delitos Informáticos y sexuales en peru

Debido a la importancia del caso, y a pesar del tiempo transcurrido

desde su promulgación, es bueno saber sobre los delitosinformáticos y la trascendencia de la ley que los reprime, puescompromete la participación de la Policía Nacional del Perú en las tareas de prevención e investigación de los mismos, lo que requiere de una adecuada preparación, especialización y capacitación del personal policial en este aspecto.

12Política y Legislación de la Informática – Ingeniería de Sistemas e Informática

Page 14: Delitos Informaticos y Sexuales

El caso peruano en relación a los Delitos Informáticos A nivel internacional no existe una definición propia del delito

informático, pero se han formulado algunos conceptos en mérito ala realidad de los países afectados.

Así, hasta antes de la promulgación de la mencionada ley, elCódigo Penal Peruano hacía alusión a una modalidad de hurtoagravado, tipificado en el Art. 186. O, que podía catalogarse como una figura de delito informático, configurado cuando el hurto secometía mediante la utilización de sistemas de transferenciaelectrónica de fondos; de la telemática, en general; o, se violabanclaves secretas.

13

Page 15: Delitos Informaticos y Sexuales

El caso peruano en relación a los Delitos Informáticos

El Código Penal Peruano, al incorporar la figura del delitoinformático, no establece una definición genérica del mismo, ergo,lo conceptualiza en forma típica como: “las conductas típicas,antijurídicasinstrumento informáticos

y culpables, en que se tiene a las computadoras comoo fin”; y, atípica, entendiendo que

selos

tiene

delitosson “las actitudes ilícitas

fin”.en que a las

computadoras como instrumento o

14Política y Legislación de la Informática – Ingeniería de Sistemas e Informática

Page 16: Delitos Informaticos y Sexuales

De las conductas lesivas al Bien Jurídico Penal Propuesto

En principio, es claro que ciertos comportamientos realizados a

través de medios informáticos afectan bienes jurídicos tradicionalescomo el Hurto, la Estafa o las Falsedades Documentales, sinembargo, al admitir la existencia de un bien jurídico propio ypreviniendo éstos lesiones a bienes jurídicos de distinta índole,como el Patrimonio o la Fe Pública, no corresponde hacerreferenciade delitos

a la utilización de medios informáticos para la comisiónconvencionales, sino tan sólo a aquellos que lesionen o

pongan en peligro el bien jurídico “información”.

Las conductas lesivas a la información son, según el Consejo deEuropa y el XV Congreso Internacional de Derecho, entre otras:

1. Fraude en el campo de la informática. 2. Falsificación en materia informática.

3. Sabotaje informático y daños a datos computarizados o programasinformáticos.

15

Page 17: Delitos Informaticos y Sexuales

De las conductas lesivas al Bien Jurídico Penal Propuesto

4. Acceso no autorizado.5. Intercepción sin autorización.

6. Reproducción no autorizada de un programa informático protegido.

7. Espionaje informático.

8. Uso no autorizado de una computadora.

9. Tráfico de claves informáticas obtenidas por medio ilícito.

10. Distribución de virus o programas delictivos.

La confiabilidad y la integridad de la información son propiedadesreferidas, básicamente, a impedir la revelación, alteración odelación de la información contenida en ficheros de ordenador. Laconfiabilidad de la información cobra sus matices más importantes,por ejemplo, en el ámbito de la información médica, estrategias mercantiles, investigaciones científicas, entre otros. En cambio, la integridad resulta vital en el control de tráfico aéreo, la transferencia electrónica de fondos, etc.

16

Page 18: Delitos Informaticos y Sexuales

De las conductas lesivas al Bien Jurídico Penal Propuesto

Por otra parte, la disponibilidad de la información resulta ser el atributo más importante de los servicios comerciales que dependen de la información, actividades como el “spamming” o el “electronic-mail bombing” pueden generarinformación afectado se bloquee

que el disco duro del sistema dey deje de operar.

En éste orden de ideas, los ilícitos informáticos pueden serclasificados en: a) conductas lesivas a la confidencialidad de lainformación, b) conductas lesivas a la integridad de la información,y, c) conductas lesivas a la disponibilidad de la información.

17

Page 19: Delitos Informaticos y Sexuales

19Política y Legislación de la Informática – Ingeniería de Sistemas e Informática

Gracias