La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
-
Upload
alvaro-j-thais-rodriguez -
Category
Technology
-
view
1.500 -
download
6
description
Transcript of La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La Estafa y el Fraude Informático¿Son lo mismo en Perú?
Álvaro J. Thais RodríguezAbogado
Tecnologías de Seguridad e Información
@AlvaroThais1
La Estafa y el Fraude Informático¿Son lo mismo en Perú?
@AlvaroThais
ÍndicePágina
1. Código Penal peruano 3• La estafa 4
• Esquema de la estafa 5• Casos de defraudación 7
• Esquema de los casos de defraudación 82. El fraude informático 10
• Convención de Budapest 11• Según la ONU 12• Dictamen de la ley de delitos informáticos del Perú (Ley Beingolea). 13
• Esquema del fraude informático. 143. Cuadro comparativo. 15
• Principios aplicables. 164. Conclusiones. 18
2
Código Penal peruano
@AlvaroThais
El Código penal se promulgó en 1991. En aquel año no habíatratamiento penal para la comisión de fraudes mediante laintroducción de datos o a través de la interferencia en elfuncionamiento de un sistema informático.
El capítulo de “Estafa y otras defraudaciones” estáincorporado en el título de los “Delitos contra el Patrimonio”.
Este capítulo se desarrolla en dos artículos: Art. 196 (“Estafa”)y Art. 197 (“Casos de defraudación”).
3
La estafa
@AlvaroThais
El tipo penal está desarrollado en el Artículo 196:
“El que procura para sí o para otro un provecho ilícito en perjuicio detercero, induciendo o manteniendo en error al agraviado mediante engaño,astucia, ardid u otra forma fraudulenta, será reprimido con pena privativade libertad no menor de uno ni mayor de seis años.”
4
Esquema de la estafa
@AlvaroThais
Inducir o mantener en
error al agraviado
Mediante engaño,
astucia, ardid, u otra forma fraudulenta
Procurar para sí o para otro un provecho ilícito en perjuicio de
tercero
5
La estafa
@AlvaroThais
Breve explicación
• La acción del agente está dirigida personalmente hacia elagraviado.
• El objetivo de la conducta del agresor es que, como productodel engaño que se ejerce sobre la víctima, éstavoluntariamente realice un acto que beneficiapatrimonialmente al agresor o a un tercero, en su propioperjuicio.
• El agraviado actúa en la falsa creencia de que realiza un “buen negocio”.
6
Casos de defraudación
@AlvaroThais
El tipo penal está desarrollado en el Artículo 197:
“La defraudación será reprimida con pena privativa de libertad no menor de uno nimayor de cuatro años y con sesenta a ciento veinte días-multa cuando:
1. Se realiza con simulación de juicio o empleo de otro fraude procesal.2. Se abusa de firma en blanco, extendiendo algún documento en perjuicio del
firmante o de tercero.3. Si el comisionista o cualquier otro mandatario, altera en sus cuentas
los precios o condiciones de los contratos, suponiendo gastos o exagerando losque hubiera hecho.
4. Se vende o grava, como bienes libres, los que son litigiosos o están embargadoso gravados y cuando se vende, grava o arrienda como propios los bienesajenos.”
7
Esquema de los casos de defraudación
@AlvaroThais
Defraudación
Fraude procesal
Abuso de firma en blanco
Alteración de precios o
condiciones suponiendo o exagerando
gastos
Venta o gravamen de
bienes litigiosos o embargados
como libres o de bienes ajenos como propios
8
Casos de defraudación
@AlvaroThais
Breve explicación
• Cada uno de los casos de defraudación están referidosexclusivamente a ámbitos muy concretos:
a) La existencia de un proceso judicial.b) Un documento firmado antes de completar el contenido
debido o acordado.c) La existencia de un contrato de comisión o de un
mandato.d) La venta o afectación patrimonial de bienes.
9
El fraude informático
@AlvaroThais
El fraude informático no está expresamentedesarrollado en ningún artículo del Código Penal. Porlo tanto, no existe referencia legal dentro del derechopositivo peruano, lo que nos obliga a recurrir afuentes legislativas de otros países.
10
El fraude informático
@AlvaroThais
Convención de Budapest:
Las partes adoptarán las medidas legislativas o de otro tipo queresulten necesarias para tipificar como delito en su derechointerno los actos deliberados e ilegítimos que causen perjuiciopatrimonial a otra persona mediante:a) La introducción, alteración, borrado o supresión de datos
informáticos;b) Cualquier interferencia en el funcionamiento de un
sistema informático,Con la intención, dolosa o delictiva, de obtener de formailegítima un beneficio económico para uno mismo o para otrapersona.
11
El fraude informático
@AlvaroThais
Según la ONU:
El fraude informático puede cometerse de las siguientesmaneras:1. Por la manipulación de los datos de entrada.2. Por la manipulación de programas.3. Por la manipulación de los datos de salida.4. Mediante la manipulación informática de los procesos
automáticos.
12
El fraude informático
@AlvaroThais
Dictamen de la ley de delitos informáticos del Perú (LeyBeingolea):
“El que procura para sí o para otro un provecho ilícito en perjuicio detercero, mediante la introducción, alteración, borrado o supresión dedatos informáticos o cualquier interferencia en el funcionamiento de unsistema informático, será reprimido con pena privativa de la libertad nomenor de uno ni mayor de seis años.”
13
Esquema del fraude informático
@AlvaroThais
Procurar para sí o para otro un
provecho ilícito en perjuicio de tercero
Introducción, alteración, borrado o supresión de datos
informáticos
Cualquier interferencia en el
funcionamiento de un sistema informático
14
Cuadro comparativo
@AlvaroThais
Fraude Informático
Estafa
Casos de defraudación
• No hay engaño, astucia o ardidcontra personas.
• Se actúa sobre el dato informáticoo el sistema informático.
• La víctima no interactúa con elsujeto activo.
• Requiere interacción con lavíctima para generar el error.
• Provecho ilícito se consigue poracto voluntario de la propiavíctima (vicio de la voluntad).
• Fraude procesal.• Firma en blanco.• Comisionistas o mandatarios.• Hay venta o afectación
patrimonial de bienes.
15
Principio de LegalidadArtículo II.- Nadieserá sancionado porun acto no previstocomo delito o faltapor la ley vigente almomento de sucomisión, ni sometidoa pena o medida deseguridad que no seencuentrenestablecidas en ella.
Prohibición de la Analogía
Artículo III.- No espermitida la analogíapara calificar el hechocomo delito o falta,definir un estado depeligrosidad odeterminar la pena omedida de seguridadque les corresponde.
Principios aplicables
@AlvaroThais16
Principios aplicables
@AlvaroThais
Principio de legalidad
Prohibición de la
analogía
Atipicidad del fraude
informático
17
Conclusiones
@AlvaroThais
1. La tipificación de la estafa requiere que la propia víctima realice el actoque la perjudica en la falsa creencia de que hace un “buen negocio”,en beneficio del sujeto activo que lo induce o que lo mantiene enerror, o en beneficio de otra persona.
2. Los casos de defraudación solamente se producen en cuatro ámbitosmuy definidos: proceso judicial, documento firmado en blanco, laexistencia de contratos de comisión o de mandatarios y la venta oafectación de bienes.
3. En el fraude informático no hay conexión directa entre el sujeto activoy la víctima, por lo que no hay posibilidad alguna de que se induzca ose mantenga en error al agraviado. Tampoco se verifican actos dentrode alguno de los cuatro ámbitos típicos de los casos de defraudación.
4. Los principios de legalidad y de prohibición de analogía impiden forzarlas figuras de la “estafa” y de los “casos de defraudación” paraaplicarlas a los casos de fraude informático.
5. El fraude informático es una conducta totalmente atípica en el Perú.
18
La Estafa y el Fraude Informático¿Son lo mismo en Perú?
Álvaro J. Thais RodríguezAbogado
Tecnologías de Seguridad e Información@AlvaroThais
No son lo mismo. El fraude informático es atípico en el
Perú.
19