Вы находитесь на странице: 1из 29

DELITOS INFORMATICOS

 Vertiente típica: “Conductas típicas,


antijurídicas y culpables en que se tienen
a las computadoras como instrumento o
fin”
 Vertiente atípica: “Conductas ilícitas en
que se tienen a las computadoras...”
APROXIMACIÓN A
UN CONCEPTO
2.- Lato sensu: “Cualquier conducta criminógena o
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio
o fin”.
 Stricto sensu: “Cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones
desempeñan un papel como método, medio o fin”
CARACTERÍSTICAS

 Suponen el conocimiento y/o uso de


tecnologías de información.
 Excluyen el uso de cualquier otro medio
para lograr los mismos fines o efectos.
 Afectan bienes jurídicos de naturaleza
múltiple y diversa.
VERTIENTES DEL
DELITO INFORMÁTICO
 Como fin: cuando vulnera los sistemas
que usan T.I. o cualesquiera de sus
componentes.
 Como medio: cuando, mediante el uso
indebido de las T.I., vulnera otros
bienes jurídicos distintos de la
información o los sistemas que la
contienen, procesan o transmiten.
CARACTERÍSTICAS DE LA
INFORMACIÓN
(como bien jurídico intermedio)
 Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)

 Es un interés de la sociedad, no del Estado


 Su lesión puede afectar derechos
individuales y a un número indeterminado de
víctimas
 Hay una relación de medio a fin entre la
información como bien colectivo y los
derechos individuales
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de
cincuentaidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios
no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción
de base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa
días multa.
Otros delitos vinculados en el
Código Penal del Perú
 Delito de Violación a la Intimidad.- Art. 154.
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.- Arts. 185 y 186.
 Delito de Falsificación de Documentos
Informáticos. - Artículo 19 del Decreto
Legislativo 681 modificado por la Ley 26612 -
Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados en el
Código Penal del Perú
 Delitos contra la fe pública, que son
aplicables a la falsificación y adulteración
de microformas digitales tenemos los
siguientes:
 Falsificación de documentos. Art. 427 .
 Falsedad ideológica .- Artículo 428.
 Omisión de declaración que debe constar en
el documento. Artículo 429.
Medidas de protección
contra los
delitos informáticos
Objeto Material de Protección
 SISTEMAS QUE UTILIZAN TI
 Integridad/Operatividad
 Confiabilidad de la información
 OPERACIONES EN LÍNEA
 Oportunidad y seguridad en los requerimientos
y su respuesta
 Confiabilidad de las procuras
 MENSAJES DE DATOS
 Contenido y firma veraces
 Oportunidad
Conformación del
Sistema de Protección
(PREVENCIÓN)
 MEDIDAS FÍSICAS DE SEGURIDAD
 Sobre el sistema y sus componentes
 Sobre los datos
 Sobre la información
 CONTROL INTERNO
 Definición de políticas y normas de uso
 Aseguramiento de registros y rastros
Conformación del
Sistema de Protección
(SANCIÓN)
 Incumplimiento de políticas y normas
de uso de la TI (régimen disciplinario o
resarcitorio)
 Uso indebido o abusivo de la TI
(acciones penales por la comisión de
los delitos previstos en la ley especial)
Ley Especial contra los
Delitos Informáticos
(RÉGIMEN PENAL)

 INTEGRAL (diversos bienes jurídicos)


 OPORTUNA (adaptada a la coyuntura)
 ACTUALIZADA (tendencias futuras)
 INTELIGIBLE (manejable por personas no
formadas en el área tecnológica)
Alcance de la Protección
Penal
1. SISTEMAS U OPERACIONES EN LÍNEA.-
INTEGRIDAD, OPERATIVIDAD,
INFORMACIÓN CONFIABLE.
2. DOCUMENTOS Y MENSAJES DE
DATOS.- VERACIDAD DE CONTENIDO Y
FIRMA Y OPORTUNIDAD.
3. PAGOS POR MEDIOS ELECTRÓNICOS
FRAUDES CON TARJETAS
TARJETA INTELIGENTE

NOCIÓN GENERAL DEFINICIÓN LEGAL


(estructura) (función)

Rótulo, cédula o carnet que


TCI: tarjeta con circuito
se utiliza como instrumento
integrado de dimensiones de:
similares o menores a una
 Identificación
tarjeta de presentación
 Acceso a un sistema

 Pago
TIPOS FRECUENTES:  Crédito
● De memoria o que contiene data y/o
microprocesadoras información sobre el usuario
● De contacto o sin contacto autorizado para portarla
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
ACCIÓN: FIN PERSEGUIDO:
Crear-capturar-grabar-
copiar-alterar-duplicar- Incorporar usuarios-
eliminar data/informac. consumos-cuentas-
RECAE SOBRE: registros falsos o
 Una tarjeta o símil modificar su cuantía
 Un sistema
 Simple
intermediación
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
MODUS OPERANDI:
 Pesca mediante dispositivos ocultos en
telecajeros y puntos de venta
 Pesca mediante solicitud engañosa de
datos (phishing)
 Redireccionamiento de un nombre de
dominio a un sitio falso donde se
vuelcan los datos (pharming)
LA FALSIFICACIÓN
DE DOCUMENTOS DE
DOCUMENTOS
ELECTRÓNICOS
EL VIEJO PARADIGMA EN
MATERIA DOCUMENTAL
 DOCUMENTO COMO ESCRITO:
 Autenticidad de los actos
 Identificación de quienes los realizan
 Resguardo e inalterabilidad de su contenido
 INCOMPATIBLE CON ACTOS JURÍDICOS
REALIZADOS MEDIANTE TI
ADOPCIÓN DEL NUEVO
PARADIGMA
 NOCIÓN AMPLIA DE DOCUMENTO:
 Objeto representativo / medio que informa
sobre un hecho o sobre otro objeto
(Carnelutti).
 Abarca todas las acepciones y funciones:
desde una manifestación de voluntad hasta la
prueba de un hecho
NACE EL DOCUMENTO ELECTRÓNICO
DERECHO REGULATORIO

 EQUIPARACIÓN DEL DOCUMENTO


ELECTRÓNICO AL DOCUMENTO
ESCRITO:
 Ley de Firmas y Certificados Digitales
 Ley General de Sociedades
 Ley de Títulos Valores
 Ley de Documentos Electrónicos
DERECHO SANCIONATORIO
(LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS)

 Adopción de la noción de Documento


Electrónico dentro de la definición legal
de documento
 Protección penal del Documento
Electrónico mediante la creación del tipo
penal de Falsificación de Documento
DEFINICIÓN DE DOCUMENTO
ELECTRÓNICO

Registro incorporado a un sistema en


forma de escrito, video, audio o cualquier
otro medio, que contiene data o
información acerca de un hecho o acto
capaces de causar efectos jurídicos
FALSIFICACIÓN DE DOCUMENTO
(Características)

 UBICACIÓN:
DELITO CONTRA LOS SISTEMAS QUE
USAN TI
 BIEN JURÍDICO PROTEGIDO:
LA INFORMACIÓN
 CLASIFICACIÓN:
DELITO INFORMÁTICO DE FIN
CASOS REPORTADOS
POR LA POLICIA
NACIONAL DEL PERÚ
División de Investigaciones de
Delitos de Alta Tecnología
(DIVINTAD) de la DIRINCRI –
PNP

Вам также может понравиться