Trabajo de penal econ. ii
-
Upload
diana-torres -
Category
Education
-
view
80 -
download
0
Transcript of Trabajo de penal econ. ii
UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
EL INTRUSISMO
DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO
ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA
CURSO: DERECHO PENAL ECONÓMICO
SICLO: VIII
TURNO: NOCHE
Pucallpa – Perú
2013
ÍNDICE
PAG.
DELITOS INFORMATICOS
INTRODUCCIÓN
1. HISTORIA DE LOS DELITOS INFORMATICOS
1
2. NOCION SOBRE LOS DELITOS INFORMATICOS
2
3. ¿QUE ES UN DELITO INFORMATICO?
2
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3
5. EL INTRUSISMO 4
5.1.BIEN JURIDICO PROTEGIDO 7
5.2.SUJETO ACTIVO 7
5.3.SUJETO PASIVO 8
5.4.ACTOS MATERIALES
8
5.5.ASPECTO SUBJETIVO 8
5.6.CONSUMACIÓN8
5.7.TENTATIVA 9
5.8.PENALIDAD 9
CONCLUSIONESREFERENCIAS
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
INTRODUCCIÓN
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
DELITOS INFORMATICOS
1. HISTORIA DE LOS DELITOS INFORMATICOS
El término delito informático se acuñó a finales de los años noventa, a
medida que Internet se expandió por toda Norteamérica. Después de una
reunión en Lyón, Francia, se fundó un subgrupo del grupo de naciones que
conforman el denominado “G8” con el objetivo de estudiar los problemas
emergentes de criminalidad que eran propiciados por o que migraron a
Internet. El “Grupo de Lyón” utilizó el término para describir, de forma muy
imprecisa, todos los tipos de delitos perpetrados en la red o en las nuevas
redes de telecomunicaciones que tuvieran un rápido descenso en los
costos.
Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el
Consejo Europeo comenzó a diseñar el Tratado sobre Delito Informático.
Este tratado, que fuera presentado a la opinión pública por primera vez en
el año 2000, incorporó una nueva gama de técnicas de vigilancia que las
agencias encargadas de la aplicación de la ley consideraban necesarias
para combatir el “delito informático”. ¿Cómo se definió el delito
informático? La versión final de ese tratado, aprobada en noviembre de
2001 después de los acontecimientos del 11 de septiembre, no definió el
término. Es un término muy amplio referido a los problemas que
aumentaron el poder informático, abarataron las comunicaciones y
provocaron que haya surgido el fenómeno de Internet para las agencias
policiales y de inteligencia. El tratado describe de la siguiente manera las
diferentes disposiciones y áreas temáticas en las que se requiere una nueva
legislación:
Delitos contra la confidencialidad, integridad y disponibilidad de los
datos y sistemas informáticos.
Delitos relacionados con las computadoras [falsificación y fraude].
Delitos relacionados con el contenido [pornografía].
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Delitos relacionados con la violación del derecho de autor y los
derechos asociados.
Responsabilidades secundarias y sanciones [cooperación delictiva,
responsabilidad empresarial].
1
2. NOCION SOBRE LOS DELITOS INFORMATICOS
La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de
los diferentes cambios que ha experimentado el orbe en sus aspectos
económico, social, político, cultural y sobre todo tecnológico; lo cual ha
conllevado al mejoramiento por un lado de la calidad de vida de sus
habitantes, al facilitarles los medios necesarios para hacer más llevadera su
estancia en este espacio terrenal, y de otro lado, ha generado un sinnúmero
de problemas tanto sociales como jurídicos, ello en razón a que si bien es
cierto la tecnología y su avance inconmensurable, han permitido superar
muchas deficiencias y carencias, también de uso indiscriminado con fines
antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos
que son regulados por normas jurídicas, tales como el derecho a la
intimidad, el acceso a la información, la protección de sistemas
informáticos, entre otros.
Es por ello que los estados han dictado medidas con el fin de prevenir y
sancionar este tipo de conductas, que son consecuencia nefasta del
denominado Fenómeno Informático, situación ésta que va in crescendo, en
la medida que la informática cada día presenta nuevas formas en el
tratamiento de la información y más aún en la manera de accesar a ella,
debiendo considerarse a la gran telaraña mundial como es el Internet, como
el acueducto virtual, por el cual se han canalizado las diferentes formas de
comisión de acciones irregulares en contra de los intereses de las personas.
3. ¿QUE ES UN DELITO INFORMATICO?
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Podemos ensayar una aproximación al concepto de delito informático,
señalando que son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido de cualquier
medio Informático. De ello se tiene que el delito informático implica
actividades criminales que en un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse
que el uso indebido de las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
2
De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los
delitos informáticos, señalando que son actitudes ilícitas en que se tiene a
la computadora como instrumento o fin; y agrega, citando al italiano Carlos
Sarzana que los delitos informáticos son cualquier comportamiento
criminógeno en que la computadora está involucrada, como material, objeto
o mero símbolo. De las definiciones dadas, se tiene que los delitos
informáticos, son pues todas aquellas conductas ilícitas, que emplean para
su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma
penal.
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU
La incorporación de los llamados delitos informáticos, en La legislación
penal peruana, forma parte de las más recientes innovaciones al código
penal de 1991. Las reformas, en materia penal, han sido de lo más variada
(delitos contra la libertad sexual, contra el patrimonio, derechos de autor,
terrorismo, etc.), lo que constituye una gran renovación a la materia
penalista, pues las modificaciones empleadas, desde aquel entonces, han
variado los lineamientos observados en el llamado “CODIGO DE BRAMONT
ARIAS”, de ahí que estos delitos se llaman los contra reformadores.
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se
incorpora al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo
que surge evidentemente como un intento de poner al día los nuevos
avances tecnológicos, hechos que guardan concordancia con las normas
relacionadas con la informática.
La incorporación del delito informático como antecedente más cercano en el
Perú es el proyecto de ley Nº 5071/99, presentado por el congresista Jorge
Muñiz, y proponía introducir en Delitos contra el patrimonio similares líneas
con las ya anotadas en nuestro código actualmente, sin embargo, ante
observaciones derivadas del ejecutivo, se hicieron algunas variaciones que
se plasman actualmente en el texto en los art. 208 A, B, C.
3
5. EL INTRUSISMO
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será
reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos
del sistema informático (hardware y/o software) con intención de
obstaculizar el funcionamiento normal del sistema, considerándose que
dichas conductas delictivas, están enfocadas al objeto que se afecta o
atenta con la acción delictual, y que puede ser un sistema de tratamiento
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
de la información o de sus partes componentes, el funcionamiento de un
sistema de tratamiento de la información y/o de los datos contenidos en un
sistema automatizado de tratamiento de información, siendo ostensible
dicho atentado por medio de la destrucción, inutilización, obstaculización o
modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca
de que se considera sabotaje informático, con el añadido que dentro de
ésta modalidad delictiva también estarían englobados los llamados virus
informáticos (programas secuenciales de efectos previsibles, con capacidad
de reproducción en el ordenador ,y su expansión y contagio a otros
sistemas informáticos, conllevando a la alteración o daño de archivos), las
bombas lógicas (programa informático que tiene una fecha y hora de
activaciones, luego de la cual empieza a dañar e inutilizar los componentes
del ordenador), entre otras forma de sabotaje informático.
De lo reseñado hasta aquí en este punto, es menester abordar
sincopadamente lo que nuestra norma preconiza en su artículo, debiendo
partir que en el sabotaje
4
informático se busca el dañar el sistema informático o banco de datos,
diferenciándose con ello del intrusismo, que es pues el simple acceso
indebido a los sistemas de información, es decir mientras el sabotaje causa
daños considerables, por así decirlo, el intrusismo o hacking es una mera
intrusión o fisgoneo de los sistemas, que en algunas veces conlleva
alteraciones menores, ello a la luz de los pensamientos doctrinarios dados
en la materia.
En ese de orden de ideas, el sabotaje o daño informático para nuestra
legislación, tiene el sujeto activo y pasivo, las mismas características
mencionadas para la modalidad de intrusismo, siendo la diferencia
palmaria la referida a los actos materiales de ejecución, ello en razón a que
como se ha expresado, en esta modalidad se busca el alterar, dañar o
destruir el sistema informático o partes del mismo, obviamente mediante el
acceso a éste. Con todo ello se puede observar, que un sabotaje informático
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
conllevaría implícito un intrusismo informático, contrario sensu, un
intrusismo informático no siempre tiene como correlato malo un sabotaje.
Un punto saltante que se tiene de la norma sub examine, es lo
correspondiente a la pena, dado a que se agrava la situación del sujeto
activo al incrementarle las penas, que van desde los tres años hasta los
cinco años, con el añadido de los días multa.
Esta modalidad de comisión del delito informático comprende aquellas
conductas delictivas que atienden al modo operativo que se ejecuta y que
pueden consistir en al apoderamiento indebido (apropiarse de la
información), uso indebido (usar la información para cualquier fin) o
conocimiento indebido de la información, cometidos interfiriendo,
interceptando o meramente accediendo al sistema de tratamiento de datos.
Es pues dicho comportamiento una introducción o penetración a sistemas
de información o computadoras infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella. Vemos que, aunque en
ocasiones se afecten los datos computarizados o programas informáticos,
ello no es determinante para la configuración del injusto, basta tan sólo el
ingreso subrepticio a la información (con valor económico de empresa) para
la concreción del comportamiento.
5
En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis
Reyna Alfaro cuando señala, que no basta para la configuración del delito
de intrusismo informático, el mero hecho de haber utilizado o ingresado a
una base de datos, sistema o red de computadoras, sino que es necesario
que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar
(…), sostenemos ello en razón a que cuando un individuo con conocimientos
en informática o no, accede a un sistema o base de datos lo hace pues a
sabiendas que ésta violentando dicho acceso, y es pues dicha conducta la
que debe de punirse, ello aunado a que la experiencia tecnológica nos dice,
que se empieza accediendo por "curiosidad" a un sistema informático -
hackers- y se termina destruyendo o dañando dichos sistemas – crackers-.
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
De otro lado la norma in comento, en torno a los sujetos del delito, no exige
en la posición de sujeto agente, que éste sea un tipo cualificado para su
perpetración, pudiendo ser realizado por cualquier persona natural, y en
tanto el sujeto pasivo son pues tanto las personas naturales o jurídicas,
titulares de la información afectada. Por su parte el tipo penal exige en su
aspecto subjetivo que el comportamiento sea realizado con dolo, es decir,
conciencia y voluntad de cometer algunos de los actos constitutivos del
delito, además, en el caso del supuesto propios del segundo párrafo se
exige en el sujeto activo un elemento subjetivo adicional como es el animus
lucrandi, destinado a la obtención de beneficio económico; debiendo
reforzarse la idea que la consumación del presente delito, se da cuando se
utiliza o ingresa indebidamente al sistema informático, no requiriéndose la
producción de algún daño o especial resultado lesivo, siendo la pena
aplicable no mayor de dos años de pena privativa de libertad o
alternativamente la de prestación de servicios comunitarios de cincuenta y
dos a ciento cuatro jornadas.
5.1.BIEN JURIDICO PROTEGIDO
El tema respecto al bien jurídico protegido en los delitos informáticos,
es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas
por los autores que se han pronunciado al respecto, ello en razón a que
en nuestra legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de 1991, los
artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el
legislador con un criterio poco sistemático, en el Título V –que
comprende los delitos contra el patrimonio-, Capítulo X.
6
Con lo cual se advierte que la regulación de todos los delitos
comprendidos en dicho título tiene como bien jurídico protegido al
patrimonio, ergo efectuando una interpretación integral de nuestra
norma penal, afirmaríamos prima facie, que el bien jurídico custodiado
en los delitos informáticos sería el patrimonio.
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al
patrimonio propiamente dicho, como se desprendería de la ubicación de
la norma en el Código Penal, sino que muy por el contrario del contenido
mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta
almacenada, tratada y transmitida a través de sistemas informáticos,
siendo dicho bien, lo que realmente se protege con la regulación de los
llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario
reconocer que la información a la que se ha hecho alusión, es pues
aquella que tiene de por si un contenido o valor económico para quien la
posea, entiéndase entonces que las empresas u organizaciones que
cuentan con una acervo informativo, empleado para la toma de
decisiones o gestión administrativa, tiene o lleva implícito un gran valor
patrimonial, que al ser obtenidos de manera irregular por terceras
personas o en su defecto ser dañada o destruida, genera grandes
pérdidas económicas y frustración de ciertas expectativas de ganancia.
Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna
Alfaro-, que la normatividad sobre delitos informáticos debería de estar
en un título aparte o desmembrado de la regulación de los delitos
patrimoniales, ello en razón a lo ya señalado, que el bien jurídico
tutelado es la INFORMACIÓN.
5.2.SUJETO ACTIVO
La descripción del delito de espionaje informático permite considerar
como sujeto activo a cualquier persona natural que realice la conducta
típica, no se exige la existencia de algún tipo de relación o vínculo entre
el sujeto y el sistema informático afectado, así resultan punibles tanto
las conductas del intraneus como la de extraneus.
7
5.3.SUJETO PASIVO
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
En este caso, tratándose de delitos que afectan bienes jurídicos
individuales, debe considerarse como sujeto pasivo a la persona natural
o jurídica titular de la información afectada.
5.4.ACTOS MATERIALES
El acto material que configura el tipo es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o
ingrese a una base de datos, sistema o red de computadoras, es
necesario que ello se haga para diseñar, ejecutar o alterar un esquema
u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos. Siendo esto
así, el denominado hacking blanco no resulta punible.
A diferencia de la opción legislativa seguida en otros países, como
Alemania, el legislador peruano no ha exigido que la información
accesada por el sujeto activo posea algún especial nivel de seguridad,
esto es, que se encuentre protegida, lo que evidentemente supone una
aplicación más restrictiva del Derecho penal.
5.5.ASPECTO SUBJETIVO
Se requiere que el comportamiento sea realizado con dolo, es decir,
conciencia y voluntad de cometer algunas de los actos constitutivos del
delito, además, en el caso del supuesto propio del segundo párrafo se
exige en el sujeto activo un elemento subjetivo adicional como es el
ánimo de lucro, destinado a la obtención de beneficio económico.
5.6.CONSUMACIÓN
El delito descrito en el artículo 207-A del C.P. se consuma cuando el
sujeto activo utiliza o ingresa indebidamente al sistema informático, no
se requiere la producción de algún especial resultado lesivo.
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
8
5.7.TENTATIVA
Si el agente es descubierto mientras realiza la conducta ilícita
estaremos ante un caso de tentativa inacabada, si por el contrario el
individuo a ejecutado todos los actos precisos para la consecución del
delito y este no se ha perfeccionado, estaremos ante un supuesto de
tentativa acabada inidónea o imposible, según sea el caso.
5.8.PENALIDAD
En el caso del tipo base establecido en el primer párrafo del artículo
207-A del Código Penal, la pena aplicable será no mayor de dos años de
pena privativa de libertad o alternativamente se podrá aplicar
prestación de servicios comunitarios de cincuentidós a ciento cuatro
jornadas.
La figura agravada prevé alternativamente como sanción la pena
privativa de libertad, la misma que en dicho caso será no mayor de tres
años, o prestación de servicios comunitarios no menor de ciento cuatro
jornadas, siendo aplicable la reserva del fallo condenatorio o la
suspensión de la ejecución de la pena, siempre que se den los requisitos
previstos en el art. 62 y 57 del Código Penal, respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el
ejercicio de la actividad de una persona jurídica o se use su organización
para favorecerlo o encubrirlo, las consecuencias accesorias previstas en
el art. 105 del Código Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las
consecuencias jurídicas previstas por el legislador peruano al regular el
delito de intrusismo, pues únicamente se ha considerado la pena
privativa de libertad y la prestación de servicios comunitarios, la
aplicación de otro tipo de sanción es negada por el artículo 207-A del
Código Penal lo que nos parece cuestionable, la pena de multa es la que
mayores garantías de eficacia produce en supuestos de criminalidad
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
económica, por lo que su empleo en este caso hubiera sido
recomendable.
9
El legislador niega también la posibilidad de aplicar la inhabilitación
como pena principal, sin embargo, el Juez Penal puede aplicarla
accesoriamente, de conformidad a lo establecido en el art. 39 del Código
Penal, en caso el comportamiento sea realizado con abuso de autoridad,
de cargo, de profesión, oficio, poder o violación de un deber inherente a
la función pública, comercio, industria, patria potestad, tutela, curatela o
actividad regulada por ley.
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
10
CONCLUSIONES
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
11
REFERENCIAS
http://gonzo-stelgon.blogspot.com/2008/11/historia-de-delitos-
informticos.html
http://delitosinformaticoslaschecks.blogspot.com/2011/11/historia-de-los-
delitos-informaticos.html
http://www.monografias.com/trabajos79/ciberdelitos-legislacion-
peruana/ciberdelitos-legislacion-peruana2.shtml#ixzz2fZ7Tv5MP
http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-
informaticos-en-la-legislacion-peruana-2380642.html
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
12
FACULTAD DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICASESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS