El ciber crimen y bien jurídico tutelado penalmente

12
EL CIBER CRIMEN Y BIEN JURÍDI CO TUTELADO PENALMENTE POR: VANIA ERIKA PUMA VISA

description

Ciber crimen

Transcript of El ciber crimen y bien jurídico tutelado penalmente

Page 1: El ciber crimen y bien jurídico tutelado penalmente

EL CIBER CRIMEN Y

BIEN JURÍDICO TUTELAD

O PENALMEN

TE

POR: VANIA ERIKA PUMA

VISA

Page 2: El ciber crimen y bien jurídico tutelado penalmente

1.- REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. Realizando el análisis comparativo podemos decir

que: LEY DE DELITOS INFORMATICOS

 LEY ANTERIOR Gran parte del catálogo vigente de delitos informáticos anterior

a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio. Nos referimos a los artículos 207-A, 207-B y 207-C

El espionaje informático sancionaba el ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel.

El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.

Page 3: El ciber crimen y bien jurídico tutelado penalmente

LEY DE DELITOS INFORMATICOS

 LEY ANTERIOR

Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional.

El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.

Page 4: El ciber crimen y bien jurídico tutelado penalmente

LEY DE DELITOS INFORMATICOS

 NUEVA ANTERIORLa Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.

Acceso ilícito a un sistema informático (art. 2). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. Por ejemplo, peligro para la confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas. 

Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos”(Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios”(Ej: un ataque DDoS) 

Page 5: El ciber crimen y bien jurídico tutelado penalmente

LEY DE DELITOS INFORMATICOS

 NUEVA ANTERIOR Proposiciones por medios tecnológicos a niños con fines sexuales

(“grooming”) “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel).

Tráfico ilegal de datos informáticos. No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.

Fraude informático.“El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de cárcel)

Interceptación de datos informáticos“El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel)

Suplantación de identidad.El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máx de 5 años de cárcel)

Abuso de dispositivos o mecanismos informáticos“El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel).

Page 6: El ciber crimen y bien jurídico tutelado penalmente

En cuanto a la legislación comparada: ALEMANIA, 1986 se dio la ley contra la criminalidad

económica que contempla los siguientes delitos: * Espionaje de datos * Estafa informática * Alteración de datos * Sabotaje informático.

AUSTRIA; la ley de reforma del código penal sancionada el 22 de diciembre de 1987, en el artículo 148°, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.

ARGENTINA; la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones.

Page 7: El ciber crimen y bien jurídico tutelado penalmente

ESTADOS UNIDOS DE NORTEAMERICA; Mencionamos el Acto Federal de Abuso Computacional de 1994 y 1993, “The Computer Fraud and Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informatico, a las redes, a la i nformacion a los datos o los programas.

OTRA LEGISLACIÓN QUE PODEMOS DESTACAR ES LA “U.S.A. PATRIOTIC ACT.  DEL 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones.”

ESPAÑA; en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/ espionaje/ divulgación),  aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.

Page 8: El ciber crimen y bien jurídico tutelado penalmente

Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones..

Entonces es necesario tener en cuenta que la Ley de los delitos informáticos es obligatoria debido a que propone un nuevo catálogo de delitos cuya introducción en el sistema jurídico peruano es resistente a fin de amedrentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. Asi como también se critica el grooming porque “el sólo contacto” no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas, las que se entenderán como formas de tentativa de dichos ilícitos penales”.

Dicho todo esto, se debe precisar que los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. Para finalizar quisiera determinar que la Ley de Delitos Informáticos debió ser más precisa en algunos casos

2.- REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING,ETC.)

Page 9: El ciber crimen y bien jurídico tutelado penalmente

 

 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?

☻En términos sencillos el bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este.

☻Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.

☻Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.

Page 10: El ciber crimen y bien jurídico tutelado penalmente

 

 4.- ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE

DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.

Page 11: El ciber crimen y bien jurídico tutelado penalmente

DELITOS COMPUTACIONALES; se

entiende por esto a las conductas delictuales tradicionales con tipos

encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de

comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos

casos se tutela los bienes jurídicos tradicionales como ser

el patrimonio. También la violación de email ataca la

intimidad de las personas.

LOS DELITOS INFORMÁTICOS; son

aquellos conductas delictuales en las que se ataca bienes

informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o

accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no

robando o dañando el Hardware, porque encuadraría

en un delito tipificado tradicional mencionado

anteriormente.

Page 12: El ciber crimen y bien jurídico tutelado penalmente

En la simple definición de ambos puntos mencionados con antelación, se nota una diferencia entre ambas; debido a que los Delitos informáticos tiene fines más complejos, ubicando los delitos tradiciones y nuevos delitos, los mismos que son mucho usados mucho más diariamente y que necesitan un nivel de sofisticación muy elevado; mientras que en los Delitos Computacionales, están proporcionados a los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.

ENTONCES . . .