Está en la página 1de 19

Poltica y Legislacin de la

Informtica
Cesar Jos Canales Magallanes
Delitos Informticos Estructura
Sujeto Activo
Sujeto Pasivo
Legislacin en el Per
Legislacin Internacional
Conductas Lesivas en los delitos informticos
Agenda
DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Artculo 5. Proposiciones a nios, nias y adolescentes con fines sexuales por
medios tecnolgicos
El que, a travs de las tecnologas de la informacin o de la comunicacin,
contacta con un menor de catorce aos para solicitar u obtener de l material
pornogrfico, o para llevar a cabo actividades sexuales con l, ser reprimido
con pena privativa de libertad no menor de cuatro ni mayor de ocho aos e
inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36 del Cdigo
Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y
medie engao, la pena ser no menor de tres ni mayor de seis aos e
inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36 del Cdigo
Penal.
Ley 30096 Ley de Delitos Informticos
Introduccin
Dada la complejidad del delito informtico y que
varios valores o bienes jurdicos protegidos por la
adems vulnera
sociedad, el tipo
bsico debera contener la delimitacin precisa de lo que est
penado con una pena privativa de la libertad o inhabilitacin para
acceder al servicio informtico por un determinado plazo de tiempo.
Como se vio en la clase pasada acerca de las nuevas tipologas, el
espectro es amplio y en mucho de los casos no ingresan en el tipo
penal vigente por el Cdigo Penal que nos rige.
3
Introduccin
BIEN J URDICO PROTEGIDO:
( a ) El Patrimonio, ( b ) Informacin , (c) Libertad Sexual y Indemnidad
Sexual

DELITO INFORMATICO: VULNERA (a) + (b) +(c)
La accin u omisin del delito puede recaer en valores protegidos
por la sociedad, de esta manera pueden ser motivo de proteccin el
patrimonio, la Informacin, la Libertad sexual y Indemnidad sexual
asi como la intimidad .
En casos especial de la destruccin de datos informticos pueden
catalogarse contra el sistema informtico en su conjunto al poner en
grave riesgo la informacin disponible en
la red nacional o
internacional de computadoras.
4
Introduccin
Pueden tratarse de delitos contra el patrimonio cuando se sustrae
dinero o documentos que lo representen, mercaderas al adulterar

inventarios, sustraccin de valores negociables, etc. requiriendo
que el autor se apropie de cosa mueble ajena generando algunos
inconvenientes serios si se considera que muchas veces se trata de
dinero contable, que en realidad es un crdito.
Tambin puede vulnerar aspectos que atenta contra la libertad de
persona y a su intimidad como cuando se ingresa sin autorizacin
la
al
la

archivo documentario de una persona natural o jurdica con
finalidad de conocer informacin que por
la va a considerar reservada.
la calificacin de la vctima
5 Poltica y Legislacin de la Informtica Ingeniera de Sistemas e
Informtica
Introduccin
Parece ser que lo que en realidad vulnera esta novedosa tipologa
es una violacin mixta de valores jurdicos que en algunos
casos compromete tanto al patrimonio como la libertad de las
personas o el sistema informtico y la proteccin de datos, no slo
se vulneran valores de carcter econmico sino
hace
de carcter tan
valioso y personal como la intimidad, lo que imposible negar
su existencia.
6
El derecho a la intimidad de las personas
Como se ha revisado en la tipologa esta clase de ilcitos atentan
contra la intimidad de la persona e inclusive puede darse el caso de
que la misma vea violada su intimidad sino que puede ser sustituida
su identidad.
7
La Libertad sexual y Indemnidad Sexual de los delitos
Informticos
La tecnologa a pasado por tanto Cambios con esto se abre una
nueva era informtica donde existe la sustraccin de informacin
entre otras formas tambin estamos dando puerta a los nuevos
delitos sexual en el Per as como la extorsin sexual , seduccin
e engao mediante Redes Sociales , Secuestro mediante engao
y Violacin a la intimidad entre otros delitos .
Tipicidad Objetiva
La accin u omisin que afecte los componentes de la computadora
tanto de hardware como del software, como medio o instrumento
para perpetrar el delito.
8
Centrada en los delitos sexual con tanto solo cometer la accin de
sustraer o mediante engao Obligar hacer algo que no quiere
atentando contra su libertad personal ,sexual , indemnidad sexual y
otras formas de libertad
Sujeto Activo
Las personas que cometen este tipo de delitos son aquellas que
poseen
comn.
ciertas caractersticas que no presenta un delincuente
Es decir, el denominador comn es que poseen habilidades para el
manejo de los sistemas informticos y generalmente por su
situacin laboral se encuentran en lugares estratgicos de manejo
de informacin de carcter sensible, o ms bien son hbiles en el
uso de los programas informticos aunque no desarrollen
actividades laborales, de manera que el sujeto activo est dado por
la persona que entra a un sistema informtica con intenciones
delictivas, por ejemplo cuando desva fondos de las cuentas
bancarias de sus clientes.
Son personas listas, decididas y motivadas, dispuestas a aceptar el
reto tecnolgico, muchas veces un empleado del sector de
procesamiento de datos.
9


Sujeto Activo
Pueden ser por ejemplo, los operadores, programadores, analistas
de sistemas, analistas en comunicaciones, supervisores, personal
tcnico
personal
y
de
de servicio, funcionarios, auditores, bibliotecarios,
custodia o vigilancia, as como usuarios en general.
10
Cualquier persona tomando en cuenta tambin a los nios , nias y
adolescentes sin establecer una edad para la variacin de la pena en
esta delito podemos decir que esta mal elaborado
Sujeto Pasivo
En primer trmino tenemos que distinguir al sujeto pasivo de la
vctima, que es el ente sobre el cual recae la conducta de accin u

omisin que realiza el sujeto activo.
En el caso
crediticias,
de las vctimas pueden ser individuos, instituciones
gobiernos, que usan sistemas automatizados de
informacin, generalmente conectados a otros sistemas.
En este caso se encuentran personas naturales. De otro lado las
personas jurdicas pueden constituirse como parte civil en el
proceso as como parte agraviada, entre las que podemos citar
bancos, compaas, tambin tenemos con sujeto Pasivo a los
menores de edad . Etc
11
El caso peruano en relacin a los Delitos Informticos
El 17 de julio del ao 2000 se public en el Diario Oficial El
Peruano la Ley N 27309, que incorpor al Cdigo Penal Peruano los
delitos informticos dentro de la figura genrica de los Delitos Contra
el Patrimonio. Empero en la Actualidad a sufrido Modificaciones como
a Ley 30096 Ley de Delitos Informticos y sexuales en peru


Debido a la importancia del caso, y a pesar del tiempo transcurrido
desde su promulgacin, es bueno saber sobre los delitos
informticos y la trascendencia de la ley que los reprime, pues
compromete la participacin de la Polica Nacional del Per en las
tareas de prevencin e investigacin de los mismos, lo que requiere
de una adecuada preparacin, especializacin y capacitacin del
personal policial en este aspecto.
12 Poltica y Legislacin de la Informtica Ingeniera de Sistemas e
Informtica
El caso peruano en relacin a los Delitos Informticos
A nivel internacional no existe una definicin propia del delito
informtico, pero se han formulado algunos conceptos en mrito a
la realidad de los pases afectados.
As, hasta antes de la promulgacin de la mencionada ley, el
Cdigo Penal Peruano haca alusin a una modalidad de hurto
agravado, tipificado en el Art. 186. O, que poda catalogarse como
una figura de delito informtico, configurado cuando el hurto se
cometa mediante la utilizacin de sistemas de transferencia
electrnica de fondos; de la telemtica, en general; o, se violaban
claves secretas.
13


El caso peruano en relacin a los Delitos Informticos
El Cdigo Penal Peruano, al incorporar la figura del delito
informtico, no establece una definicin genrica del mismo, ergo,
lo conceptualiza en forma tpica como: las conductas tpicas,
antijurdicas
instrumento
informticos
y culpables, en que se tiene a las computadoras como
o fin; y, atpica, entendiendo que
se
los
tiene
delitos
son las actitudes ilcitas
fin.
en que a las
computadoras como instrumento o
14 Poltica y Legislacin de la Informtica Ingeniera de Sistemas e
Informtica
De las conductas lesivas al Bien Jurdico Penal Propuesto
En principio, es claro que ciertos comportamientos realizados a
travs de medios informticos afectan bienes jurdicos tradicionales
como el Hurto, la Estafa o las Falsedades Documentales, sin
embargo, al admitir la existencia de un bien jurdico propio y
previniendo stos lesiones a bienes jurdicos de distinta ndole,
como el Patrimonio o la Fe Pblica, no corresponde hacer
referencia
de delitos
a la utilizacin de medios informticos para la comisin
convencionales, sino tan slo a aquellos que lesionen o
pongan en peligro el bien jurdico informacin.
Las conductas lesivas a la informacin son, segn el Consejo de
Europa y el XV Congreso Internacional de Derecho, entre otras:
1. Fraude en el campo de la informtica.
2. Falsificacin en materia informtica.
3. Sabotaje informtico y daos a datos computarizados o programas
informticos.
15


De las conductas lesivas al Bien Jurdico Penal Propuesto
4. Acceso no autorizado.
5. Intercepcin sin autorizacin.
6. Reproduccin no autorizada de un programa informtico protegido.
7. Espionaje informtico.
8. Uso no autorizado de una computadora.
9. Trfico de claves informticas obtenidas por medio ilcito.
10. Distribucin de virus o programas delictivos.







La confiabilidad y la integridad de la informacin son propiedades
referidas, bsicamente, a impedir la revelacin, alteracin o
delacin de la informacin contenida en ficheros de ordenador. La
confiabilidad de la informacin cobra sus matices ms importantes,
por ejemplo, en el mbito de la informacin mdica, estrategias
mercantiles, investigaciones cientficas, entre otros. En cambio, la
integridad resulta vital en el control de trfico areo, la transferencia
electrnica de fondos, etc.
16
De las conductas lesivas al Bien Jurdico Penal Propuesto
Por otra parte, la disponibilidad de la informacin resulta ser el
atributo ms importante de los servicios comerciales que dependen
de la informacin, actividades como el spamming o el electronic-
mail bombing pueden generar
informacin afectado se bloquee
que el disco duro del sistema de
y deje de operar.
En ste orden de ideas, los ilcitos informticos pueden ser
clasificados en: a) conductas lesivas a la confidencialidad de la
informacin, b) conductas lesivas a la integridad de la informacin,
y, c) conductas lesivas a la disponibilidad de la informacin.
17
19 Poltica y Legislacin de la Informtica Ingeniera de Sistemas e
Informtica
Gracias

También podría gustarte