Derecho informatico

25
«DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS» INTEGRANTES: PAUL BRYAN CONTRERAS SARMIENTO SAIDA MIRAVAL VARGAS EVER BRANDON SUCSO CHOQUE SANTIAGO ALE GOMEZ GUILLERMO ANDRE MAQUERA GUZMAN UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE DERECHO CICLO-VI

Transcript of Derecho informatico

«DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS

DATOS Y SISTEMAS INFORMÁTICOS»

INTEGRANTES: • PAUL BRYAN CONTRERAS

SARMIENTO • SAIDA MIRAVAL VARGAS• EVER BRANDON SUCSO CHOQUE• SANTIAGO ALE GOMEZ• GUILLERMO ANDRE MAQUERA

GUZMAN

UNIVERSIDAD PRIVADA DE TACNAFACULTAD DE DERECHO

CICLO-VI

Artículo 2 - Acceso ilícito Convenio sobre la ciber delincuencia - Consejo de Europa

El presente convenio de trascendencia internacional, surge para elaborar una política penal común entre los

Estados miembros debido a la necesidad de proteger a la sociedad frente a las distintas modalidades de ciber delincuencia, puesto que ésta

no conoce de fronteras.

Introducción

Artículo 2 - Acceso ilícito “Cada Parte adoptara las medidas legislativas y de otro tipo que resulten

necesarias para tipificar como delito en su derecho interno el acceso deliberado e

ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de

obtener datos informáticos o con otra intención delictiva, o en relación con un

sistema informático que esté conectado a otro sistema informático.”

Convenio sobre la Ciberdelincuencia

Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema

informático, siempre que se realice con vulneración de medidas de seguridad

establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”.

En el Perú éste delito se encuentra tipificado en el Artículo 2 de la ley 30096:

Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático

El delito de acceso ilícito está referido a los casos en los que una persona accede a un sistema informático sin contar con la autorización requerida para tal efecto y violando los mecanismos de seguridad que se hubieran implantado para evitar tal acceso.

Artículo 3 - Interceptación ilícita

“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para

tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en

transmisiones no públicas efectuadas a un sistema informático, desde un sistema

informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos

informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o

en relación con un sistema informático conectado a otro sistema informático”.

La Real Academia Española, dice que la palabra intercepción, viene del verbo interceptar que significa detener, obstruir o bloquear una vía de comunicación antes de que llegue a su destino.

Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo de modalidad delictiva ha ido creciendo más y más

Consumación del Delito

El delito queda consumado en el momento que se vulnera las medidas de seguridad establecidas para impedir el acceso ilícito, es decir quien intercepta una información privada, obviamente tiene esa intención, por lo tanto constituye una conducta dolosa

TIPOS DE DELITOS Robo de información privada.

• El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.

Clonación de tarjetas de crédito

• El dispositivo más utilizado es un aparato diminuto cuyo nombre es 'Skimmer', se trata de un aditamento que se inserta en la ranura para la tarjeta en el cajero, tiene una cámara para captar en video cuando tecleas tu número de identificación personal (NIP) y, al deslizar la tarjeta al interior, se captura la información de la banda magnética

MEDIDAS QUE TOMA EL PERU

En el Perú se ha aprobado también una ley (Ley N°30096 Ley de Delitos Informáticos modificado por la Ley N°30171 en el 2013) con el fin de prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la empleación de tecnologías de la información con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

4. INTERFERENCIA EN LOS DATOSArtículo 4 -

Interferencia en los datos

1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos.

2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves.

DERECHO PENAL• DAÑAR:

MALTRATAR O ECHAR A PERDER ALGO.• BORRAR:HACER DESAPARECER POR CUALQUIER MEDIO LO REPRESENTADO.• DETERIORAR:HACER QUE ALGO PASE A UN PEOR ESTADO O CONDICIÓN.• ALTEREN: CAMBIAR LA ESENCIA O FORMA DE ALGO,• SUPRIMAN: HACER CESAR, HACER DESAPARECER.

PROGRAMAS INFORMÁTICOS, DISEÑADOS O ADAPTADOS

ACCESO A UN SISTEMA INFORMÁTICO.

10

Art. 3 LEY N° 30096

ATENTADOS CONTRA LA INTEGRIDAD DE SISTEMAS INFORMATICOSLEY N°30096 Y MODIFICATORIAS LEY N°30171

MARCO LEGAL PERUANO:LEY N°30096 y MODIFICATORIAS N°30171 Art. 4 Atentado a la integridad

de sistemas informáticos: El que deliberada e

ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.

COMENTARIO: El articulo n°4 de la ley 30096 y

modificatoria ley 30171, sanciona las conductas que buscan inutilizar un sistema informático ya sea por medio de herramientas como malwares, softward infectados o virus conocidos como gusanos o troyanos que busquen dejar a sistema inutilizable o entorpeciendo su funcionamiento. Se puede entender que en el caso de introducir un virus que busque inutilizar el sistema informático y este no cumpla con su cometido, se entenderá como tentativa.

DOCTRINA: Según Felipe Villavicencio Terreros “Está figura penal

sanciona las conductas que están dirigidas a inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por la característica que presenta este tipo penal –atentado contra la integridad de sistemas informáticos- se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento, etc. del sistema informático, caso contrario el hecho solo dará lugar a la tentativa.

Este artículo guarda cierta relación de compatibilidad con el Art. 5º del Convenio de Budapest en tanto se puede entender la “obstaculización grave” de un sistema informático con el de la “inutilización total o parcial” del sistema.

CONVENIO INTERNACIONAL SOBRE LA CIBERDELINCUENCIA

DE BUDAPEST • Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno Ia obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informática mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.

SON EJEMPLOS DE ESTA FIGURA PENAL LOS SIGUIENTES DELITOS: DELITO DE DAÑO.- comportamiento consistente en dañar,

destruir o inutilizar un bien, en este caso es el sistema informático, expresa Bramont Arias que el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito; la destrucción total de programas y de datos ponen en peligro la estabilidad económica de una empresa. El modus operandi se viene perfeccionando con el tiempo: virus, cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial.

EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar, suprimir o modificar (alterar) sin autorización funciones o datos de las computadoras con intención de obstaculizar el funcionamiento normal del sistema, que se conoce comúnmente como “virus informático”50. Marchena Gómez señala que el “sabotaje informático es la conducta que consiste en la destrucción o en la producción generalizada de daños”. Morant Vidal señala que “el sabotaje informático se dirige a inutilizar los sistemas informáticos causando daños a los programas”

ABUSO DE LOS DISPOSITIVOS

Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:

La producción, venta obtención para su utilización importación, difusión u otra forma de puesta a disposición de:

Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5.

Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,

No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.

Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1 a.ii) del presente artículo.

Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.

PRIMERA:El convenio de la ciberdelincuencia ha establecidos medidas que deben ser

adoptadas en el derecho interno de cada Estado como medida de prevención contra el robo de información privada del Estado, pues la

globalización y la tecnología han dado mucha más facilidad a los llamados hackers a poder acceder e interceptar dichos datos.

SEGUNDA:Los delitos informáticos representan un nuevo reto para la legislación internacional, la aparición de la tecnología y la modernidad ha producido

la creación de nuevas modalidades de crímenes sin precedentes, ocasionando la vulneración de la privacidad e intereses ajenos, por ello

depende del esfuerzo conjunto de los Estados para la elaboración de políticas que se adecuen a las necesidades y protejan los derechos del

hombre moderno.

TERCERA:El delito de acceso ilícito se configura sólo cuando la persona logra obtener

acceso a una base de datos informatico, pero es necesario que ésta información sea privada y que el sujeto haya logrado superar barreras de seguridad que protejan el sistema, es decir, la realización de este delito se

cumple con tan solo ingresar a un banco de datos ajenos.

CONCLUSIONES: