TEMA: DELITOS INFORMATICOS
APROXIMACIÓN A UN CONCEPTO 1.- TÉLLEZ
VALDEZ,
JULIO:
(Derecho
informático, Mc Graw Gill, México, 1996)
Vertiente típica: “Conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” Vertiente atípica: “Conductas ilícitas en que se tienen a las computadoras...”
APROXIMACIÓN A UN CONCEPTO 2.- Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS
Suponen el conocimiento y/o uso de tecnologías de información. Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos. Afectan bienes jurídicos de naturaleza múltiple y diversa. Difíciles de demostrar. Son actos que pueden llevarse a cabo de forma rápida y sencilla.
TIPOS DE DELITOS INFORMATICOS
Suponen el conocimiento y/o uso de tecnologías de información. Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos. Afectan bienes jurídicos de naturaleza múltiple y diversa. Difíciles de demostrar. Son actos que pueden llevarse a cabo de forma rápida y sencilla.
1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos.
Abuso de dispositivos que faciliten la comisión de delitos.
Interferencia en el funcionamiento de un sistema informático.
1. Delitos contra la confidencialidad , la integralidad y la disponibilidad de los datos y sistemas informáticos.
Acceso ilícito a sistemas informáticos. Interceptación ilícita de datos informáticos.
Abuso de dispositivos que faciliten la comisión de delitos.
Interferencia en el funcionamiento de un sistema informático.
2. Delitos Informáticos
Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
3. Delitos relacionados con el contenido
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
EL FALSO DELITO INFORMÁTICO
Conducta encuadrable en las leyes penales cuya comisión admite, entre otros medios, la posibilidad del uso indebido de tecnologías de información. Ejemplos: difamación, terrorismo, extorsión, daños por medios físicos a sistemas que usan TICs.
VERTIENTES DEL DELITO INFORMÁTICO
Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus componentes. Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros bienes jurídicos distintos de la información o los sistemas que la contienen, procesan o transmiten.
CARACTERÍSTICAS DE LA INFORMACIÓN (como bien jurídico intermedio)
Es un derecho colectivo o suprapersonal (confidencialidad, integridad y disponibilidad)
Es un interés de la sociedad, no del Estado Su lesión puede afectar derechos individuales y a un número indeterminado de víctimas Hay una relación de medio a fin entre la información como bien colectivo y los derechos individuales
DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-C.- ARTÍCULO 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1.El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2.El agente pone en peligro la seguridad nacional.
DELITOS INFORMÁTICOS LEY Nro. 30096 del 22oct2013 Objeto de la ley.-
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnología de información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
CAPITULO II DELITOS CONTRA DATOS Y SISTEMAS INFORMATICOS Articulo 2. Acceso ilícito. Articulo 3. Atentado contra la integridad de datos informáticos. Articulo 4. Atentado contra la integridad de sistemas informáticos.
CAPITULO III DELITOS INFORMATICOS CONTRA LA INDEMNIDAD Y LIBERDAD SEXUAL Articulo 5. Proposiciones a niños, niñas y adolecentes con fines sexuales por medios tecnológicos.
CAPITULO IV DELITOS INFORMATICOS CONTRA LA INTIMIDADA Y EL SECRETO DE LAS COMUNICACIONES Articulo 6. Trafico ilegal de datos. Articulo 7. Interceptaci贸n de datos inform谩ticos. .
CAPITULO V DELITOS INFORMATICOS CONTRA PATRIMONIO Articulo 8. informatico.
EL
Fraude
CAPITULO VI DELITOS INFORMATICOS CONTRA LA PUBLICA.
CAPITULO VII
FE
Articulo 9. Suplantaci贸n de Identidad.
DISPOSICIONES COMUNES Articulo 10. Abusos de mecanismos y dispositivos Inform谩ticos. Articulo 11. Agravantes.
DELITOS INFORMÁTICOS LEY Nro. 30096 del 22oct2013 Objeto de la ley.-
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnología de información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
Otros delitos vinculados en el Código Penal del Perú
Delito de Violación a la Intimidad.- Art. 154. Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186. Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 Norma que regula el valor probatorio del documento informático.
Otros delitos vinculados en el Código Penal del Perú
Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes:
Falsificación de documentos. Art. 427 . Falsedad ideológica .- Artículo 428. Omisión de declaración que debe constar en el documento. Artículo 429.
Otros delitos vinculados en el Código Penal del Perú
Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo 198º inciso 8. Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, 218, 219 y 220.