La exposición de ciber crimen especialmente sobre

11
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.” CURSO : INFORMATICA JURIDICA DOCENTE : CARLOS PAJUELO BELTRAN TEMA : ENSAYO ALUMNA : INGRID FIORELLA VILLALOBOS ALENCASTRE TACNA – PERU

Transcript of La exposición de ciber crimen especialmente sobre

“LA EXPOSICIÓN DE CIBER CRIMEN

ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO

TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE

LOS DELITOS INFORMATICOS Y LOS

DELITOS COMPUTACIONALES.”

CURSO : INFORMATICA JURIDICA

DOCENTE : CARLOS PAJUELO BELTRAN

TEMA : ENSAYO

ALUMNA : INGRID FIORELLA VILLALOBOS ALENCASTRE

 

TACNA – PERU

 

Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.

En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.

Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

LAS DIFERENCIAS La diferencia entre los delitos

informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

Por otro lado a nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

La ocurrencia de delitos informáticos en las organizaciones

alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO

PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.”

El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Del i tos Informáticos pero tuvo que modif icarla poco t iempo después a través de la Ley No. 30171 del 10 de marzo de 2014.

La nueva ley modif ica los art ículos 2, 3, 4, 5, 7, 8 y 10. Con el lo se incorpora la cal idad de ‘del iberada’ e ‘ i legít ima’ a los del i tos de acceso i l íc i to; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y disposit ivos de esta naturaleza y se especif ican los del i tos de interceptación de datos e interceptación telefónica y a la información clasif icada como secreta, reservada o confidencial , punto controversial en un inicio porque no se aclaraba las diferencias.

Esta norma también el imina el del i to de tráfico de datos contenido en esta ley para incluir lo en el Código Penal, permitiendo además que este i l íc i to sea perseguible mediante el ejercicio públ ico de la acción penal y no privada como lo es para los demás del itos contra la int imidad.

“ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATICOS LEY Nº 30096 CON SU MODIFICATORIA LEY Nº 30171”

“ANALISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMATICOS LEY Nº 30096 CON SU MODIFICATORIA LEY Nº 30171”

• Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio.

• De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.

“PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096”

LOS BENEFICIOS DE ESTA NORMA  LO QUE ESTA ENCONTRA DE

ESTA NORMALa nueva Ley de delitos informáticos busca prevenir y

sancionar conductas ilícitas que afecten los sistemas y

datos informáticos. El estado peruano con la presente

ley busca brindar una solución ante la necesidad social

de lucha contra la criminalidad en el ámbito

informático.

Permitirá que muchas personas sean denunciadas

penalmente por estos delitos y sean procesadas.

Va en contra de los enfermos y acosadores sexuales

que abundan principalmente en las redes sociales.

Para la protección  de:

 SISTEMAS QUE UTILIZAN Tics.

Integridad/Operatividad

Confiabilidad de la información

 Se aleja del convenio de Budapest dado que no sigue

lo que dice el convenio internacional y hay

construcciones faltantes.

Erick Iriarte, consideró que la Ley de Delitos

Informáticos debe ser derogada, modificada o, incluso,

podría ser declarada inconstitucional porque sus

ambigüedades van a afectar los derechos de muchas

persona

Lamentablemente, esta norma presenta aún varios

problemas que deberán ser superados por los

operadores jurídicos a través de una correcta

interpretación constitucional para no recortar libertades

en una Sociedad.

Un artículo como el de grooming digital, decía que era

delito el acoso de menores solo por medios digitales,

ahora se ha configurado de manera tal que el delito es

el acoso, no importa el medio; lo mismo sucede con la

modificación al artículo sobre discriminación que se

había colocado como agravante el mero hecho que sea

por medio digital, tras la modificatoria el acto punible

es la discriminación.}

Si es importante por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua. Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este tratado, sin remediar en las acepciones que presenta el texto.

“¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?”