Вы находитесь на странице: 1из 13

Huamani Enriquez Bibiana

Perú
CAPITULO Il

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICO

Artículo 2. Acceso ilícito


El que accede sin autorización a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa dias multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo
autorizado.

¿Qué es el delito de Acceso ilícito?


Ley especial de Delitos Informáticos del Perú Abril de 2014.
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que
accede a un sistema informático excediendo lo autorizado.” Fuente: Art. 2 de la Ley
especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al
dato o al sistema informático.
c. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
d. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema
informático; Vulneración de medidas de seguridad establecidas para
impedir el acceso. Exceso que sobrepasa los límites de la autorización de
acceso.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad no menor de 1 ni mayor de 4 años.
Huamani Enriquez Bibiana

- De 30 a 90 días multa

Colombia.
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos

Artículo 269a. Acceso abusivo a un sistema informático.


El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un
sistema informático protegido o no con una medida de seguridad, o se mantenga dentro
del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en
multa de 100 a 1000 salarios mínimos legales mensuales vigentes ($ 242.62)

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: aquellas personas que sean, por una parte, el titular del
medio informático que resulta objeto del acceso o mantenimiento abusivo,
que incluso puede ser una persona jurídica y, por la otra, el titular de los
datos personales, sensibles o secretos almacenados en archivos o bases
de datos, y cuya intimidad personal se pone en peligro
c. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
d. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema
informático; Vulneración de medidas de seguridad establecidas para
impedir el acceso. Exceso que sobrepasa los límites de la autorización de
acceso.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad de 48 a 96 meses.
- De 100 a 1000 salarios minimos legales
Huamani Enriquez Bibiana

B. Comentario
¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?
El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del
Convenio, bajo los términos siguientes:
“Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno el acceso
deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán
exigir que el delito se cometa infringiendo medidas de seguridad, con la intención
de obtener datos informáticos u otra intención delictiva, o en relación con un
sistema informático conectado a otro sistema informático”.

El Perú ha optado por seguir las recomendaciones de la Convención de Budapest,


con la especificación de que, para el caso particular peruano, únicamente existe
delito de acceso ilícito cuando la conducta punible infringe medidas de seguridad.
Como se puede ver en este caso, si bien es cierto que la Convención de Budapest
promueve la estandarización mundial de las leyes penales contra los ciberdelitos,
también lo es que no todas las leyes estandarizadas tienen que ser exactamente
compatibles entre sí.
En el ordenamiento penal colombiano, a diferencia de otros ordenamientos
penales como el español , el italiano o el alemán , el delito de acceso abusivo a
un sistema informático no se clasifica como una modalidad de espionaje
informático (porque no se exige de lege data “ley vigente” el conocimiento o la
disposición de datos: cracking malicioso) ni del delito de violación de habitación
ajena, por más que, en el último caso, se trate de equiparar los conceptos de
sistema informático y domicilio, con el argumento —por cierto muy dudoso— de
que se busca proteger el domicilio informático del titular del bien jurídico. No es
claro que tal cosa sea posible en el ámbito virtual, como un concepto distinto a la
noción de dominio informático .

C. Critica.
Esta figura penal de acceso ilícito en ambos paises sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado al sistema,
vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen
a un sistema informático; por ello creo que la ley protege la vulnerabilidad de las
Huamani Enriquez Bibiana

personas a las cuales se le trasgrede las barreras de protección diseñados para el


sistema y hoy en dia en un mundo globazilado son mas frecuentes.

Perú
Artículo 3. Atentado a la integridad de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación, introduce,


borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento veinte días multa.

¿Qué es el delito de Atentado a la Integridad de Datos Informáticos?


El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos.

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida
en el dato informático, así como quien ejerce la administración o
responsabilidad sobre el sistema informático que contiene el dato
informático.
c. Bien jurídico tutelado: La integridad y la disponibilidad del dato informático.
También la integridad del sistema informático.
d. Elementos objetivos del tipo: Dañar, borrar, deteriorar, alterar, suprimir
datos informáticos. Hacer inaccesibles datos informáticos. Introducir datos
informáticos.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad no menor de 3 ni mayor de 6 años
- De 80 a 120 días multa.
Colombia.
Artículo 269D. Daño informático.
El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima
datos informáticos, o un sistema de tratamiento de información o sus partes o
componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y
seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Huamani Enriquez Bibiana

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida
en el dato informático, así como quien ejerce la administración o
responsabilidad sobre el sistema informático que contiene el dato
informático.
c. Bien jurídico tutelado: La integridad y la disponibilidad del dato informático.
También la integridad del sistema informático.
d. Elementos objetivos del tipo: Dañar, borrar, deteriorar, alterar, suprimir
datos informáticos. Hacer inaccesibles datos informáticos. Introducir datos
informáticos.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad de 48 a 96 meses.
- De 100 a 1000 salarios minimos legales

B. Comentario
El Acuerdo de Budapest indica: Articulo 4. Ataques a la integridad de los datos
“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno todo acto deliberado e
ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos.
Las Partes podrán reservarse el derecho a exigir que los actos definidos en el
párrafo 1 comporten daños graves"

El Perú está siguiendo el estándar mínimo recomendado por el Consejo de


Europa, con las adiciones que ya han sido materia de comentario. Estas
adiciones, si bien no siguen la línea teleológica del estándar, no comprometen su
interpretación ni las acciones de cooperación internacional que se deriven de su
invocación y aplicación en la lucha transfronteriza contra el cibercrimen.

El articulo difiere de la legislación vigente, nuevamente mas amplia y de mayor


cobertura que la propuesta, que ademas se aleja del Acuerdo de Budapest
cuando cambia la palabra "dañe" en la propuesta de Budapest por "introduce", de
igual modo el Acuerdo de Budapest no incluye el tema de "inaccesibilidad" que si
Huamani Enriquez Bibiana

lo propone el articulo 3, que si hubiere mantenido la propuesta de Budapest de


"dañe" no fuere necesario, sin embargo tampoco es claro cual es la propuesta
detrás del "introduce", salvo que quiera referirse al insertar un "virus", pero al dejar
fuera el tema de "dañar" debe clarificarse el por que. Si es también claro que la
propuesta de Budapest habla de un "acto deliberado" (en la versión en ingles dice:
committed intentionally), que no indica el texto peruano.
Es también curiosa la forma de incorporar el texto "a través de las tecnologías de
la información o comunicación", cuando ademas no esta previamente regulado en
la legislación ni siquiera se incorpora en la parte de glosario. Siendo así y
dependiendo de la interpretación se vuelve restrictiva solo a medios digitales o a
medios analógicos de comunicación haciendo imprecisa la normativa y por ende
no predictible, haciendo que la misma incumpla un principio básico de la
regulación que es la predictivilidad jurídica.

El ordenamiento penal colombiano indica que En este sentido se han clasificado


dos grandes grupos de medios: no cabe duda de que el daño a los datos,
programas informáticos y documentos electrónicos puede producirse tanto por un
ataque físico como por un ataque lógico (informático). ahora cabe mencionar que
para que se realice el tipo penal, el dolo debería abarcar tanto dañar el hardware
como los datos, programas o documentos en él insertos.
Es decir, aquel que para destruir datos de un sistema informático destruye
físicamente dicho sistema, también estará cometiendo un delito de daños
informáticos.Cuestión a discutir sobre este extremo es la figura, común hoy en
día, de las copias de seguridad o backups. Sobre este particular, la existencia de
estas copias de seguridad suscita dos posiciones enfrentadas.
La primera, afirma que la existencia de dichas copias de seguridad elimina
absolutamente la posibilidad de la consumación del resultado, dejando entrever
que de no haberse producido un daño definitivo (no hay permanencia del daño) en
ese sentido se puede decir que el perjuicio económico que causa la recuperación
de los sistemas y el lucro cesante deben ser daños sujetos a la responsabilidad
civil y no penal, pues la protección penal encuentra su fundamento en el daño a
unos datos, programas informáticos o documentos electrónicos que, al tener una
copia de respaldo, no han perdido su valor económico pues se encuentran
intactos (aunque alojados en otro lugar diferente al natural para su utilización). En
Huamani Enriquez Bibiana

cuyo caso se estaria hablando de un delito patrimonial y la ley aun no es muy


clara en ese sentido.

D. Critica.
Esta figura penal por la característica que presenta (atentado a la integridad de los
datos informáticos) en ambos paises es clasificado como un delito de mera
actividad, porque esta figura exige el solo cumplimiento del tipo penal, la sola
realización de la conducta de introducir, borrar, deteriorar, alterar, suprimir y hacer
inaccesible los datos informáticos para que se pueda configurar el ilícito, sin
importar el resultado posterior. Por tanto el delito queda consumado al realizarse
cualquiera de estos actos.

Perú
Artículo 4. Atentado a la integridad de sistemas informáticos

El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total


o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita
su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

¿Qué es el delito de Atentado a la Integridad de Sistemas Informáticos?


Se clasifica como un delito de resultado, porque para la configuración de este injusto
penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es
necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su
funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando
se impide el acceso, imposibilita su funcionamiento del sistema informático.

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida
en el dato informático, así como quien ejerce la administración o
responsabilidad sobre el sistema informático que contiene el dato
informático.
Huamani Enriquez Bibiana

c. Bien jurídico tutelado: La integridad y la disponibilidad del sistema


informático.
d. Elementos objetivos del tipo: dirigidas a inutilizar (hacer inútil, vano o nulo
algo) total o parcialmente un sistema informático, entorpecer (retardar,
dificultar) e imposibilitar su funcionamiento.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad no menor de 3 ni mayor de 6 años
- De 80 a 120 días multa.
Colombia.

Artículo 269B. Obstaculización ilegítima de sistema informático o red de


telecomunicación.

El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
A. Análisis del tipo penal
a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida
en el dato informático, así como quien ejerce la administración o
responsabilidad sobre el sistema informático que contiene el dato
informático.
c. Bien jurídico tutelado: La integridad y la disponibilidad del sistema
informático.
d. Elementos objetivos del tipo: dirigidas a inutilizar (hacer inútil, vano o nulo
algo) total o parcialmente un sistema informático, entorpecer (retardar,
dificultar) e imposibilitar su funcionamiento.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad de 48 a 96 meses.
- De 100 a 1000 salarios minimos legales

B. Comentario
Huamani Enriquez Bibiana

El Acuerdo de Budapest indica: Artículo 5. Ataques a la integridad del sistema


“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la obstaculización
grave, deliberada e ilegítima del funcionamiento de un sistema informático
mediante la introducción, transmisión, daño, borrado, deterioro, alteración o
supresión de datos informáticos"

En el caso de Perú nuevamente vemos que el artículo 4 contra delitos


informáticos se aleja del texto de Budapest, sin que pueda determinarse
claramente a motivación del alejamiento del Acuerdo de Budapest. La legislación
vigente indica: "Artículo 207-B.- El que utiliza, ingresa o interfiere indebidamente
una base de datos, sistema, red o programa de computadoras o cualquier parte
de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con
pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a
noventa días multa."

El ordenamiento penal colombiano nos dice que la protección de la propiedad


intelectual es de tipo jurídica, sin embargo las leyes que existen no se realiza
sobre esta denominación conceptual, sino sobre dos campos muy bien
diferenciados: el Derecho de Autor y la Propiedad Industrial. Colombia contempla
Huamani Enriquez
Huamani BibianaBibiana
Enriquez

Perú
CAPITULO Il

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICO

Artículo 2. Acceso ilícito


El que accede sin autorización a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa dias multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo
autorizado.

¿Qué es el delito de Acceso ilícito?


Ley especial de Delitos Informáticos del Perú Abril de 2014.
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que
accede a un sistema informático excediendo lo autorizado.” Fuente: Art. 2 de la Ley
especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al
dato o al sistema informático.
c. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
d. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema
informático; Vulneración de medidas de seguridad establecidas para
impedir el acceso. Exceso que sobrepasa los límites de la autorización de
acceso.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad no menor de 1 ni mayor de 4 años.
Huamani Enriquez Bibiana

como delito la obstaculización ilegitima del sistema informático o redes de


telecomunicación y se originan cuando el hacker informático bloquea en forma
ilegal un sistema o impide el sistema por un tiempo, hasta cuando tiene un
beneficio por lo general económico. Aquí también se enmarca el acceso a cuentas
de correo electrónico sin el debido consentimiento de los respectivos usuarios y el
manejo o bloqueo de las claves obtenidas de distinta forma.

D. Critica.

Está figura penal en ambos países sanciona las conductas que están dirigidas a
inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema
Huamani Enriquez
Huamani BibianaBibiana
Enriquez

Perú
CAPITULO Il

DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICO

Artículo 2. Acceso ilícito


El que accede sin autorización a todo o en parte de un sistema informático, siempre que
se realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con
treinta a noventa dias multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo
autorizado.

¿Qué es el delito de Acceso ilícito?


Ley especial de Delitos Informáticos del Perú Abril de 2014.
“El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático,
siempre que se realice con vulneración de medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que
accede a un sistema informático excediendo lo autorizado.” Fuente: Art. 2 de la Ley
especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.

A. Análisis del tipo penal


a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre el derecho de acceso al
dato o al sistema informático.
c. Bien jurídico tutelado: La confidencialidad, la integridad y la disponibilidad
de los datos y sistemas informáticos.
d. Elementos objetivos del tipo: Acceso a todo o en parte de un sistema
informático; Vulneración de medidas de seguridad establecidas para
impedir el acceso. Exceso que sobrepasa los límites de la autorización de
acceso.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad no menor de 1 ni mayor de 4 años.
Huamani Enriquez Bibiana

informático, entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de


ejecutar o conseguir algo) su funcionamiento o la prestación de sus servicios
utilizando las TIC “tecnología de la información y comunicación”. Por la
característica que presenta este tipo penal (atentado contra la integridad de
sistemas informáticos) se clasifica como un delito de resultado, porque para la
configuración de este ilícito no basta con cumplir el tipo que es (inutilizar o
perturbar), sino además es necesario que la acción vaya seguido de un resultado
(impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus
servicios). Por tanto, el delito se consuma cuando se impide el acceso, se
imposibilita el funcionamiento, etcétera; del sistema informático, caso contrario el
hecho solo dará lugar a la tentativa.

Вам также может понравиться