Você está na página 1de 40

Delitos Informáticos

punto de vista Jurídico

Lic. Walter Alvarado


APROXIMACIÓN A
UN CONCEPTO
1.- TÉLLEZ VALDEZ, JULIO: (Derecho
informático, Mc Graw Gill, México, 1996)

 Vertiente típica: “Conductas típicas,


antijurídicas y culpables en que se tienen
a las computadoras como instrumento o
fin”
 Vertiente atípica: “Conductas ilícitas en
que se tienen a las computadoras...”
APROXIMACIÓN A
UN CONCEPTO
2.- LIMA DE LA LUZ, MARÍA: (“Delitos Electrónicos”
en Criminalia, México. Academia Mexicana de Ciencias
Penales. Ed. Porrúa. Nº 1-6. Año L. Ene-jun 1984)
 Lato sensu: “Cualquier conducta criminógena o
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio
o fin”.
 Stricto sensu: “Cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones
desempeñan un papel como método, medio o fin”
APROXIMACIÓN A
UN CONCEPTO
3. M. VÁSQUEZ / B. DI TOTTO
 “Actos manifestados mediante el uso indebido
de las tecnologías de información cuando
tales conductas constituyen el único medio
de comisión posible para lograr el efecto
dañoso que vulnera los bienes jurídicos
cuya protección penal es necesaria”
CARACTERÍSTICAS

 Suponen el conocimiento y/o uso de


tecnologías de información.
 Excluyen el uso de cualquier otro medio
para lograr los mismos fines o efectos.
 Afectan bienes jurídicos de naturaleza
múltiple y diversa.
EL FALSO DELITO
INFORMÁTICO
 Conducta encuadrable en las leyes
penales cuya comisión admite, entre
otros medios, la posibilidad del uso
indebido de tecnologías de información.
 Ejemplos: difamación, terrorismo,
extorsión, daños por medios físicos a
sistemas que usan T.I...
VERTIENTES DEL
DELITO INFORMÁTICO
 Como fin: cuando vulnera los sistemas
que usan T.I. o cualesquiera de sus
componentes.
 Como medio: cuando, mediante el uso
indebido de las T.I., vulnera otros
bienes jurídicos distintos de la
información o los sistemas que la
contienen, procesan o transmiten.
CARACTERÍSTICAS DE LA
INFORMACIÓN
(como bien jurídico intermedio)
 Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)

 Es un interés de la sociedad, no del Estado


 Su lesión puede afectar derechos
individuales y a un número indeterminado de
víctimas
 Hay una relación de medio a fin entre la
información como bien colectivo y los
derechos individuales
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de
cincuentaidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios
no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción
de base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa
días multa.
Otros delitos vinculados en el
Código Penal del Perú
 Delito de Violación a la Intimidad.- Art. 154.
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.- Arts. 185 y 186.
 Delito de Falsificación de Documentos
Informáticos. - Artículo 19 del Decreto
Legislativo 681 modificado por la Ley 26612 -
Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados en el
Código Penal del Perú
 Delitos contra la fe pública, que son
aplicables a la falsificación y adulteración
de microformas digitales tenemos los
siguientes:
 Falsificación de documentos. Art. 427 .
 Falsedad ideológica .- Artículo 428.
 Omisión de declaración que debe constar en
el documento. Artículo 429.
Otros delitos vinculados en el
Código Penal del Perú
 Delito de Fraude en la administración de
personas jurídicas en la modalidad de uso de
bienes informáticos. - Artículo 198º inciso 8.
 Delito contra los derechos de autor de
software.- Decreto Legislativo Nº 822,
modificó el Código Penal: Arts. 217, 218, 219
y 220.
LEGISLACIÓN PENAL
COMPARADA

ORGANISMOS INTERNACIONALES

OCDE Informe con lista mínima (1986) y


luego, lista optativa o facultativa
ONU 8º Congreso (1990): lista delitos
Consejo de Res. del 13-9-89 con directrices y
Europa Conv. Strasburgo (2001)
AIDP Wursburgo (1992): lista delitos
LEGISLACIÓN PENAL
COMPARADA
EUROPA
Alemania 2º ley c/Crim. Económica (1986)
Austria Reforma Código Penal (1987)
Portugal Ley Protec. Datos Pers. (1991)
Reino Unido Acta sobre uso indebido
Holanda Ley de Delitos Informát. (1993)
España Reforma del Código Penal (1995)
Francia Ley sobre fraude informático
Italia Reforma del Código Penal
LEGISLACIÓN PENAL
COMPARADA
AMÉRICA
USA Leyes federales y estadales
Chile Ley del 7-6-1993
Brasil Leyes de 2000 y 2001

México Reforma de códigos penales


Venezuela Ley Especial c/Del. Informáticos
Medidas de protección
contra los
delitos informáticos
Objeto Material de Protección
 SISTEMAS QUE UTILIZAN TI
 Integridad/Operatividad
 Confiabilidad de la información
 OPERACIONES EN LÍNEA
 Oportunidad y seguridad en los requerimientos
y su respuesta
 Confiabilidad de las procuras
 MENSAJES DE DATOS
 Contenido y firma veraces
 Oportunidad
Conformación del
Sistema de Protección
(PREVENCIÓN)
 MEDIDAS FÍSICAS DE SEGURIDAD
 Sobre el sistema y sus componentes
 Sobre los datos
 Sobre la información
 CONTROL INTERNO
 Definición de políticas y normas de uso
 Aseguramiento de registros y rastros
Conformación del
Sistema de Protección
(SANCIÓN)
 Incumplimiento de políticas y normas
de uso de la TI (régimen disciplinario o
resarcitorio)
 Uso indebido o abusivo de la TI
(acciones penales por la comisión de
los delitos previstos en la ley especial)
Ley Especial contra los
Delitos Informáticos
(RÉGIMEN PENAL)

 INTEGRAL (diversos bienes jurídicos)


 OPORTUNA (adaptada a la coyuntura)
 ACTUALIZADA (tendencias futuras)
 INTELIGIBLE (manejable por personas no
formadas en el área tecnológica)
Alcance de la Protección
Penal
1. SISTEMAS U OPERACIONES EN LÍNEA.-
INTEGRIDAD, OPERATIVIDAD,
INFORMACIÓN CONFIABLE.
2. DOCUMENTOS Y MENSAJES DE
DATOS.- VERACIDAD DE CONTENIDO Y
FIRMA Y OPORTUNIDAD.
3. PAGOS POR MEDIOS ELECTRÓNICOS
FRAUDES CON TARJETAS
TARJETA INTELIGENTE

NOCIÓN GENERAL DEFINICIÓN LEGAL


(estructura) (función)

Rótulo, cédula o carnet que


TCI: tarjeta con circuito
se utiliza como instrumento
integrado de dimensiones de:
similares o menores a una
 Identificación
tarjeta de presentación
 Acceso a un sistema

 Pago
TIPOS FRECUENTES:  Crédito
● De memoria o que contiene data y/o
microprocesadoras información sobre el usuario
● De contacto o sin contacto autorizado para portarla
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
ACCIÓN: FIN PERSEGUIDO:
Crear-capturar-grabar-
copiar-alterar-duplicar- Incorporar usuarios-
eliminar data/informac. consumos-cuentas-
RECAE SOBRE: registros falsos o
 Una tarjeta o símil modificar su cuantía
 Un sistema
 Simple
intermediación
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
MODUS OPERANDI:
 Pesca mediante dispositivos ocultos en
telecajeros y puntos de venta
 Pesca mediante solicitud engañosa de
datos (phishing)
 Redireccionamiento de un nombre de
dominio a un sitio falso donde se
vuelcan los datos (pharming)
PESCA MEDIANTE SOLICITUD
ENGAÑOSA DE DATOS
(PHISHING)
REDIRECCIONAMIENTO DE UN
DN A SITIO FALSO (PHARMING)

Observen que la dirección de la página es muy similar pero con un dominio diferente, la
pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí

Fuente: P&G
Salvador Morales
LA FALSIFICACIÓN
DE DOCUMENTOS DE
DOCUMENTOS
ELECTRÓNICOS
EL VIEJO PARADIGMA EN
MATERIA DOCUMENTAL
 DOCUMENTO COMO ESCRITO:
 Autenticidad de los actos
 Identificación de quienes los realizan
 Resguardo e inalterabilidad de su contenido
 INCOMPATIBLE CON ACTOS JURÍDICOS
REALIZADOS MEDIANTE TI
LIMITACIONES DEL
VIEJO PARADIGMA
 NOCIÓN RESTRICTIVA DE
DOCUMENTO:
 Circunscrita al soporte que lo contiene
 Sujeta a formalidades
 De alcance limitado
REVISIÓN DEL PARADIGMA

 LA VIABILIDAD DE LOS ACTOS


JURÍDICOS REALIZADOS MEDIANTE TI:
 Reducción de tiempo
 Reducción de costos
 Confiabilidad de su contenido:
 Certeza de autoría y firma
 Integridad inalterable / Detección de cambios de
cualquier naturaleza
ADOPCIÓN DEL NUEVO
PARADIGMA
 NOCIÓN AMPLIA DE DOCUMENTO:
 Objeto representativo / medio que informa
sobre un hecho o sobre otro objeto
(Carnelutti).
 Abarca todas las acepciones y funciones:
desde una manifestación de voluntad hasta la
prueba de un hecho
NACE EL DOCUMENTO ELECTRÓNICO
DERECHO REGULATORIO

 EQUIPARACIÓN DEL DOCUMENTO


ELECTRÓNICO AL DOCUMENTO
ESCRITO:
 Ley de Firmas y Certificados Digitales
 Ley General de Sociedades
 Ley de Títulos Valores
 Ley de Documentos Electrónicos
DERECHO SANCIONATORIO
(LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS)

 Adopción de la noción de Documento


Electrónico dentro de la definición legal
de documento
 Protección penal del Documento
Electrónico mediante la creación del tipo
penal de Falsificación de Documento
DEFINICIÓN DE DOCUMENTO
ELECTRÓNICO

Registro incorporado a un sistema en


forma de escrito, video, audio o cualquier
otro medio, que contiene data o
información acerca de un hecho o acto
capaces de causar efectos jurídicos
FALSIFICACIÓN DE DOCUMENTO
(Características)

 UBICACIÓN:
DELITO CONTRA LOS SISTEMAS QUE
USAN TI
 BIEN JURÍDICO PROTEGIDO:
LA INFORMACIÓN
 CLASIFICACIÓN:
DELITO INFORMÁTICO DE FIN
CASOS REPORTADOS
POR LA POLICIA
NACIONAL DEL PERÚ
División de Investigaciones de
Delitos de Alta Tecnología
(DIVINTAD) de la DIRINCRI –
PNP

Você também pode gostar