Download - TEMA: Delitos Informáticos
![Page 1: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/1.jpg)
TEMA: Delitos Informáticos
![Page 2: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/2.jpg)
APROXIMACIÓN A UN CONCEPTO
1.- TÉLLEZ VALDEZ, JULIO: (Derecho informático, Mc Graw Gill, México, 1996)
Vertiente típica: “Conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”
Vertiente atípica: “Conductas ilícitas en que se tienen a las computadoras...”
![Page 3: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/3.jpg)
APROXIMACIÓN A UN CONCEPTO
2.- LIMA DE LA LUZ, MARÍA: (“Delitos Electrónicos” en Criminalia, México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. Nº 1-6. Año L. Ene-jun 1984)
Lato sensu: “Cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”.
Stricto sensu: “Cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin”
![Page 4: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/4.jpg)
APROXIMACIÓN A UN CONCEPTO
3. M. VÁSQUEZ / B. DI TOTTO “Actos manifestados mediante el uso indebido
de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección penal es necesaria”
![Page 5: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/5.jpg)
CARACTERÍSTICAS
Suponen el conocimiento y/o uso de tecnologías de información.
Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos.
Afectan bienes jurídicos de naturaleza múltiple y diversa.
![Page 6: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/6.jpg)
EL FALSO DELITO INFORMÁTICO
Conducta encuadrable en las leyes penales cuya comisión admite, entre otros medios, la posibilidad del uso indebido de tecnologías de información.
Ejemplos: difamación, terrorismo, extorsión, daños por medios físicos a sistemas que usan T.I...
![Page 7: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/7.jpg)
VERTIENTES DEL DELITO INFORMÁTICO
Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus componentes.
Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros bienes jurídicos distintos de la información o los sistemas que la contienen, procesan o transmiten.
![Page 8: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/8.jpg)
CARACTERÍSTICAS DE LA INFORMACIÓN
(como bien jurídico intermedio) Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)
Es un interés de la sociedad, no del Estado Su lesión puede afectar derechos
individuales y a un número indeterminado de víctimas
Hay una relación de medio a fin entre la información como bien colectivo y los derechos individuales
![Page 9: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/9.jpg)
DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito InformáticoEl que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
![Page 10: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/10.jpg)
DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadorasEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
![Page 11: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/11.jpg)
Otros delitos vinculados en el Código Penal del Perú
Delito de Violación a la Intimidad.- Art. 154. Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186.
Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 - Norma que regula el valor probatorio del documento informático.
![Page 12: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/12.jpg)
Otros delitos vinculados en el Código Penal del Perú
Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes: Falsificación de documentos. Art. 427 . Falsedad ideológica .- Artículo 428. Omisión de declaración que debe
constar en el documento. Artículo 429.
![Page 13: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/13.jpg)
Otros delitos vinculados en el Código Penal del Perú
Delito de Fraude en la administración Delito de Fraude en la administración de personas jurídicas en la modalidad de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo de uso de bienes informáticos. - Artículo 198º inciso 8.198º inciso 8.
Delito contra los derechos de autor de Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, modificó el Código Penal: Arts. 217, 218, 219 y 220.218, 219 y 220.
![Page 14: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/14.jpg)
LEGISLACIÓN PENAL COMPARADA
ORGANISMOS INTERNACIONALES
OCDE Informe con lista mínima (1986) y luego, lista optativa o facultativa
ONU 8º Congreso (1990): lista delitosConsejo de Europa
Res. del 13-9-89 con directrices yConv. Strasburgo (2001)
AIDP Wursburgo (1992): lista delitos
![Page 15: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/15.jpg)
LEGISLACIÓN PENAL COMPARADA
EUROPAAlemania 2º ley c/Crim. Económica (1986) Austria Reforma Código Penal (1987) Portugal Ley Protec. Datos Pers. (1991)Reino Unido Acta sobre uso indebidoHolanda Ley de Delitos Informát. (1993)España Reforma del Código Penal (1995)Francia Ley sobre fraude informático Italia Reforma del Código Penal
![Page 16: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/16.jpg)
LEGISLACIÓN PENAL COMPARADA
AMÉRICAUSA Leyes federales y estadales
Chile Ley del 7-6-1993
Brasil Leyes de 2000 y 2001
México Reforma de códigos penales
Venezuela Ley Especial c/Del. Informáticos
![Page 17: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/17.jpg)
Medidas de protección contra los
delitos informáticos
http://www.jorgemachado.net/content/view/78/10022/
![Page 18: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/18.jpg)
Objeto Material de Protección SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad Confiabilidad de la información
OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos
y su respuesta Confiabilidad de las procuras
MENSAJES DE DATOS Contenido y firma veraces Oportunidad
![Page 19: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/19.jpg)
Conformación del Sistema de Protección
(PREVENCIÓN) MEDIDAS FÍSICAS DE SEGURIDAD
Sobre el sistema y sus componentes Sobre los datos Sobre la información
CONTROL INTERNO Definición de políticas y normas de uso Aseguramiento de registros y rastros
![Page 20: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/20.jpg)
Conformación del Sistema de Protección
(SANCIÓN) Incumplimiento de políticas y normas
de uso de la TI (régimen disciplinario o resarcitorio)
Uso indebido o abusivo de la TI (acciones penales por la comisión de los delitos previstos en la ley especial)
![Page 21: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/21.jpg)
Ley Especial contra los Delitos Informáticos
(RÉGIMEN PENAL)
INTEGRAL (diversos bienes jurídicos) OPORTUNA (adaptada a la coyuntura) ACTUALIZADA (tendencias futuras) INTELIGIBLE (manejable por personas no
formadas en el área tecnológica))
![Page 22: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/22.jpg)
Alcance de la Protección Penal
1. SISTEMAS U OPERACIONES EN LÍNEA.- INTEGRIDAD, OPERATIVIDAD, INFORMACIÓN CONFIABLE.
2. DOCUMENTOS Y MENSAJES DE DATOS.- VERACIDAD DE CONTENIDO Y FIRMA Y OPORTUNIDAD.
3. PAGOS POR MEDIOS ELECTRÓNICOS
![Page 23: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/23.jpg)
FRAUDES CON TARJETAS TARJETA INTELIGENTE
NOCIÓN GENERAL(estructura)
TCI: tarjeta con circuito tarjeta con circuito integrado de dimensiones integrado de dimensiones similares o menores a una similares o menores a una tarjeta de presentacióntarjeta de presentación
TIPOS FRECUENTES:● De memoria o De memoria o
microprocesadorasmicroprocesadoras● De contacto o sin contactoDe contacto o sin contacto
DEFINICIÓN LEGAL(función)
Rótulo, cédula o carnet que Rótulo, cédula o carnet que se utiliza como instrumento se utiliza como instrumento de:de:
Identificación Acceso a un sistema Pago Crédito
que contiene data y/o que contiene data y/o información sobre el usuario información sobre el usuario autorizado para portarlaautorizado para portarla
![Page 24: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/24.jpg)
MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
ACCIÓN:Crear-capturar-grabar-copiar-alterar-duplicar-eliminar data/informac.
RECAE SOBRE: Una tarjeta o símil Un sistema Simple
intermediación
FIN PERSEGUIDO:
Incorporar usuarios-consumos-cuentas-registros falsos o modificar su cuantía
![Page 25: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/25.jpg)
MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS
ANÁLOGOS MODUS OPERANDI:
Pesca mediante dispositivos ocultos en telecajeros y puntos de venta
Pesca mediante solicitud engañosa de datos (phishing)
Redireccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming)
![Page 26: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/26.jpg)
PESCA MEDIANTE SOLICITUD ENGAÑOSA DE DATOS
(PHISHING)
![Page 27: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/27.jpg)
REDIRECCIONAMIENTO DE UN DN A SITIO FALSO (PHARMING))
Observen que la dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí
Fuente: P&GSalvador Morales
![Page 28: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/28.jpg)
LA FALSIFICACIÓN DE DOCUMENTOS DE
DOCUMENTOS ELECTRÓNICOS
![Page 29: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/29.jpg)
EL VIEJO PARADIGMA EN MATERIA DOCUMENTAL
DOCUMENTO COMO ESCRITO: Autenticidad de los actos Identificación de quienes los realizan Resguardo e inalterabilidad de su contenido
INCOMPATIBLE CON ACTOS JURÍDICOS REALIZADOS MEDIANTE TI
![Page 30: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/30.jpg)
LIMITACIONES DEL VIEJO PARADIGMA
NOCIÓN RESTRICTIVA DE DOCUMENTO: Circunscrita al soporte que lo contiene Sujeta a formalidades De alcance limitado
![Page 31: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/31.jpg)
REVISIÓN DEL PARADIGMA
LA VIABILIDAD DE LOS ACTOS LA VIABILIDAD DE LOS ACTOS JURÍDICOS REALIZADOS MEDIANTE TI:JURÍDICOS REALIZADOS MEDIANTE TI: Reducción de tiempoReducción de tiempo Reducción de costosReducción de costos Confiabilidad de su contenido:Confiabilidad de su contenido:
Certeza de autoría y firmaCerteza de autoría y firma Integridad inalterable / Detección de cambios de Integridad inalterable / Detección de cambios de
cualquier naturalezacualquier naturaleza
![Page 32: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/32.jpg)
ADOPCIÓN DEL NUEVO PARADIGMA
NOCIÓN AMPLIA DE DOCUMENTO:NOCIÓN AMPLIA DE DOCUMENTO: Objeto representativo / medio que informa Objeto representativo / medio que informa
sobre un hecho o sobre otro objeto sobre un hecho o sobre otro objeto (Carnelutti).(Carnelutti).
Abarca todas las acepciones y funciones: Abarca todas las acepciones y funciones: desde una manifestación de voluntad hasta la desde una manifestación de voluntad hasta la prueba de un hechoprueba de un hecho
NACE EL DOCUMENTO ELECTRÓNICO
![Page 33: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/33.jpg)
DERECHO REGULATORIO
EQUIPARACIÓN DEL DOCUMENTO EQUIPARACIÓN DEL DOCUMENTO ELECTRÓNICO AL DOCUMENTO ELECTRÓNICO AL DOCUMENTO ESCRITO:ESCRITO: Ley de Firmas y Certificados DigitalesLey de Firmas y Certificados Digitales Ley General de SociedadesLey General de Sociedades Ley de Títulos ValoresLey de Títulos Valores Ley de Documentos ElectrónicosLey de Documentos Electrónicos
![Page 34: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/34.jpg)
DERECHO SANCIONATORIO(LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS))
Adopción de la noción de Documento Electrónico dentro de la definición legal de documento
Protección penal del Documento Electrónico mediante la creación del tipo penal de Falsificación de Documento
![Page 35: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/35.jpg)
DEFINICIÓN DE DOCUMENTO DEFINICIÓN DE DOCUMENTO ELECTRÓNICOELECTRÓNICO
Registro incorporado a un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos
![Page 36: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/36.jpg)
FALSIFICACIÓN DE DOCUMENTO(Características)
UBICACIÓN:DELITO CONTRA LOS SISTEMAS QUE USAN TI
BIEN JURÍDICO PROTEGIDO:LA INFORMACIÓN
CLASIFICACIÓN: DELITO INFORMÁTICO DE FIN
![Page 37: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/37.jpg)
CASOS REPORTADOS POR LA POLICIA
NACIONAL DEL PERÚDivisión de Investigaciones de División de Investigaciones de
Delitos de Alta TecnologíaDelitos de Alta Tecnología ((DIVINTADDIVINTAD) ) de lade la DIRINCRI – DIRINCRI –
PNPPNP
![Page 38: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/38.jpg)
![Page 39: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/39.jpg)
![Page 40: TEMA: Delitos Informáticos](https://reader036.vdocuments.co/reader036/viewer/2022062310/56815e14550346895dcc7388/html5/thumbnails/40.jpg)