Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FEDERICO VILLARREAL
FACULTAD DE INGENIERA INDUSTRIAL Y SISTEMAS
Nro.
Integrantes
1
HUAMN QUISPE LUIS ENRIQUE
2
GUTIERREZ DVILA JONATHAN ALEXANDER
3
LARRIEGA GALLEGOS RAL ALFONSO
4
EGUSQUIZA JIMENEZ GIOVANNI JOS
5
ORTIZ SIERRA GIANFRANCO
PROFESOR: ING. EDGAR MUANTE VILLAFUERTE
LIMA2016
Contenido General
Introduccin...................................................................................................................... 2
1.
Consideraciones Generales......................................................................................2
1.1.
2.
INGENIERIA DE SISTEMAS
1.2.
Antecedentes........................................................................................................3
1.3.
1.4.
2.2.
2.3.
2.6.
2.7.
2.8.
2.9.
3.
4.
Conclusiones............................................................................................................ 15
5.
Recomendaciones...................................................................................................15
Introduccin
En los ltimos tiempos, producto del desarrollo de las tecnologas informticas se ha ido
desarrollando una nueva forma de criminalidad denominada delitos informativos. en relacin
1
INGENIERIA DE SISTEMAS
a esta nueva forma delictiva, se ha emitido una Ley penal especial cuya finalidad es
prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos informticos, as
como el secreto de las comunicaciones, y los dems bienes jurdicos que resulten afectados
con esta modalidad delictiva, como son el patrimonio, la fe pblica y la libertad sexual.
Es necesario mencionar que esta ley tiene como fuente directa la COMJiB (Bases para la
elaboracin de un instrumento internacional en materia de cibercriminalidad) y el Convenio
sobre la ciberdelincuencia de Budapest.
En el presente documento analizaremos la Ley de Delitos Informticos N 30096
promulgada el 22 de octubre del 2013 y posteriormente analizamos los cambios que se
dieron con la actualizacin en la Ley N 30171.
Comenzaremos con el primer captulo de este trabajo con las consideraciones generales, es
decir, informacin que debemos aprender para dar un soporte a lo brindado en el siguiente
captulo.
En el captulo dos, analizaremos a profundidad los respectivos artculos de la Ley de Delitos
Informticos, para luego en capitulo tres mostrar las reformas que surgieron en el Cdigo
Penal.
Finalmente presentamos las conclusiones y recomendaciones de este trabajo de
investigacin.
1. Consideraciones Generales
1.1.Los delitos informticos: conceptos y modalidades
Los delitos informticos se vinculan con la idea de la comisin del crimen a travs del
empleo de la computadora, internet, etctera; sin embargo, esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos solo son
instrumentos que facilitan, pero no determinan la comisin de estos delitos.
2
INGENIERIA DE SISTEMAS
Los delitos de ingresar sin autorizacin a un sistema de datos o sabotear una base
de datos s se clasifican dentro de los delitos informativos, porque no es posible la
comisin de estos delitos sin la intervencin de la informtica.
1.2.Antecedentes
El delito informtico en un inicio se encontraba tipificado en el artculo 186 del cdigo
penal. En la actualidad los delitos informticos estn previsto en el captulo X: los
artculos 207-A, 207-B, 207-C, 207-D. Entre estas leyes especiales se encuentra la
ley 30096, esta ley est conformada por siete captulos. Posteriormente se promulgo
la Ley 30171 (ley que modifica la anterior).
INGENIERIA DE SISTEMAS
-Personas que aprovechan espacios sociales para preguntar por datos de clientes y
dems informacin de uso restringido.
-Personal que instala programas espas sin autorizacin.
-Sujetos que desactiva el software antivirus en su equipo de trabajo.
-Personas que hacen uso sin autorizacin de computadoras o dispositivos de los
dems miembros de la organizacin.
-Empleados que se quedan a trabajar en horario extra oficina sin dar justificacin.
Departament
o de
Coordinacin
Seccin de
Investigacin de
Pornografa
Infantil
Departament
o de
Investigacion
es Especiales
Seccin de
Fraude y
Falsificacin de
Docuentos
Informaticos
Departament
o de Delitos
Informaticos
Seccin de
Investigacin de
pirateria de
software
Seccin de
Investigacin de
Hurtos y Fondos
(transferencias
electrnicas
ilegales, clonacin
de tarjeta de
credito-debito)
INGENIERIA DE SISTEMAS
INGENIERIA DE SISTEMAS
Si bien la Ley No. 30096 derog el Art. 204-D CP creado pocos meses antes e
incorpor el mismo ilcito bajo el nombre de Delito de Trfico ilegal de datos (Art. 6
LDI), lo cierto es que la Ley No. 30171 lo volvi a derogar poco tiempo despus para
incorporarlo nuevamente al Cdigo Penal bajo el Art. 154-A. Bajo el mismo captulo,
la actual LDI sanciona tambin el Delito de Interceptacin de datos informticos
(Art. 7 LDI)
Ley no. 30096
INGENIERIA DE SISTEMAS
INGENIERIA DE SISTEMAS
INGENIERIA DE SISTEMAS
Convenio de Budapest
No hubo
modificacin
INGENIERIA DE SISTEMAS
La Polica Nacional del Per puede mantener en sus archivos, con la autorizacin y
supervisin respectiva del Ministerio Pblico, material de pornografa infantil, en medios de
almacenamiento de datos informticos, para fines exclusivos del cumplimiento de su funcin.
Para tal efecto, cuenta con una base de datos debidamente codificada. La Polica Nacional
del Per y el Ministerio Pblico establecen protocolos de coordinacin en el plazo de treinta
das a fin de cumplir con la disposicin establecida en el prrafo anterior.
El fiscal, atendiendo a la urgencia del caso particular y con la debida diligencia, puede
autorizar la actuacin de agentes encubiertos a efectos de realizar las investigaciones de los
delitos previstos en la presente Ley y de todo delito que se cometa mediante tecnologas de la
informacin o de la comunicacin, con prescindencia de si los mismos estn vinculados a una
organizacin criminal, de conformidad con el artculo 341 del Cdigo Procesal Penal,
aprobado mediante el Decreto Legislativo 957.
La Polica Nacional del Per fortalece al rgano especializado encargado de coordinar las
funciones de investigacin con el Ministerio Pblico. A fin de establecer mecanismos de
comunicacin con los rganos de gobierno del Ministerio Pblico, la Polica Nacional del Per
centraliza la informacin aportando su experiencia en la elaboracin de los programas y
acciones para la adecuada persecucin de los delitos informticos, y desarrolla programas de
proteccin y seguridad.
10
INGENIERIA DE SISTEMAS
QUINTA. Capacitacin
El Estado peruano realiza acciones conjuntas con otros Estados a fin de poner en marcha
acciones y medidas concretas destinadas a combatir el fenmeno de los ataques masivos
contra las infraestructuras informticas y establece los mecanismos de prevencin
necesarios, incluyendo respuestas coordinadas e intercambio de informacin y buenas
prcticas.
NOVENA. Terminologa
Para efectos de la presente Ley, se entender, de conformidad con el artculo 1 del Convenio
sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
a. Por sistema informtico: todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre s, cuya funcin, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecucin de un programa.
b. Por datos informticos: toda representacin de hechos, informacin o conceptos
expresados de cualquier forma que se preste a tratamiento informtico, incluidos los
programas diseados para que un sistema informtico ejecute una funcin.
11
INGENIERIA DE SISTEMAS
incurrida por la empresa, con los recaudos correspondientes sobre las caractersticas,
complejidad y circunstancias del caso particular, a fin de aplicarse la multa correspondiente
12
INGENIERIA DE SISTEMAS
Los artculos 158, 162 y 323 del Cdigo Penal fueron modificados por el artculo 4 de
la ley 30171 (Ley que modifica la Ley N 30096, Ley de delitos informticos) en los
siguientes trminos:
Artculo 158.-Los delitos previstos en este captulo son perseguibles por accin
privada, salvo en el caso del delito previsto en el artculo 154-A.
Este artculo, antes de la modificatoria, estableca la accin privada para los delitos
comprendidos en el Captulo II Violacin de la intimidad. A partir de la incorporacin
del artculo 154-A Trfico ilegal de datos personales, se prev el ejercicio pblico de
la accin penal slo para el mencionado artculo incorporado.
Artculo 162.-El que, indebidamente, interfiere o escucha una conversacin
telefnica o similar, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos.
Si el agente es funcionario pblico, la pena privativa de libertad ser no menor de
cuatro ni mayor de ocho aos e inhabilitacin conforme al artculo 36, inciso 1, 2 y
4.La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez aos cuando
el delito comprometa la defensa, la seguridad o la soberana nacionales.
Si el agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en los
supuestos anteriores.
La modificacin de este artculo se da porque la redaccin anterior era muy amplia y
dejaba al arbitrio del juzgador determinar qu informacin se clasifica como secreta,
reservada o confidencial. Es ah la necesidad de precisar la agravante del delito de
interferencia telefnica cuando afecte la informacin secreta, reservada o
confidencial y, esta precisin se encuentra en la Ley 27806 Ley de transparencia y
acceso a la informacin pblica.
A modo de informacin, debe mencionarse que despus de la promulgacin de la
Ley 30096, el 5 de diciembre del ao 2013 se ha presentado otro proyecto de ley
3048/ 2013- CR(88)que busca modificar el mencionado artculo, argumentado que
no se ha regulado correctamente la conducta a sancionar, adems agrega algunas
agravantes como es el mvil de la interceptacin.
Artculo 154-A.- El que ilegtimamente comercializa informacin no publica relativa a
cualquier mbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro
de naturaleza anlogo sobre una persona natural, ser reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco aos.
Si el agente comete el delito como integrante de una organizacin criminal, la pena
se incrementa hasta en un tercio por encima del mximo legal previsto en el prrafo
anterior.
Este delito de trfico ilegal de datos personales sanciona la conducta de
comercializar (comercializar, traficar, vender, promover, favorecer o facilitar)
informacin no pblica, independientemente si con estos actos se causa algn
perjuicio.
13
INGENIERIA DE SISTEMAS
Este injusto penal, por la caracterstica que presenta, es un tipo de tendencia interna
trascendente por que presenta el elemento subjetivo para, que denota una intencin
especial consistente en la bsqueda de un resultado diferente exigido tpicamente,
por tanto se clasifica como un delito de resultado cortado por que el agente busca un
resultado que est ms all del tipo, el cual es comercializar, traficar, etctera, una
base de datos. Ejemplo: la comercializacin de bases de datos que contienen
nombres, documentos de identidad, edad, estado civil, domicilio, telfono,
ocupacin, puesto laboral, remuneracin, etctera.
Artculo 183-B.- El que contacta con un menor de catorce aos para solicitar u
obtener de l material pornogrfico, o para llevar a cabo actividades sexuales con l,
ser reprimido con una pena privativa de libertad no menor de cuatro ni mayor de
ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin
conforme a los numerales 1, 2 y 4 del artculo 36.
Esta figura penal sanciona la conducta de contactar (establecer contacto o
comunicacin con alguien) con un menor de catorce aos para solicitar u obtener de
l material pornogrfico, o para llevar a cabo actividades sexuales. Esta figura regula
la agravante cuando la vctima tiene entre catorce y menos de dieciocho aos y
medie engao, para este supuesto la pena a imponer ser no menor de tres ni
mayor de seis aos.
Este figura penal (proposiciones sexuales a nios, nias y adolescentes), por la
caracterstica que presenta el tipo legal, se clasifica como un tipo de tendencia
interna trascendente, por que presenta el elemento subjetivo para que denota una
intencin especial consistente en la bsqueda de un resultado diferente exigido
tpicamente, por tanto se clasifica como un delito de resultado cortado, porque el
agente busca un resultado que est ms all del tipo, el cual es obtener material
pornogrfico o tener acto sexual con la menor.
4. Conclusiones
Todos los documentos deben seguir estndares y requisitos especiales exigidos por
ley para que tengan la misma vigencia y validez tanto tcnica como legal. Si bien los
Fedatarios Informticos son una alternativa a la fe pblica tradicional, la falta de
informacin y masificacin de la tecnologa establecen son los principales obstculos
que tienen los Fedatarios Informticos.
As, la Ley de Delitos Informticos permite prevenir y sancionar las conductas ilcitas
que afectan los sistemas y datas informticos, secreto de comunicaciones, contra el
patrimonio, la fe pblica y la libertad sexual cometidos mediante la utilizacin de las
TIC.
5. Recomendaciones
Si bien es cierto existe una legislacin para combatir los delitos informticos, la
seguridad debe empezar de nuestra parte. Por ejemplo, debemos ser precavidos
14
INGENIERIA DE SISTEMAS
15