Está en la página 1de 11

1.

PROTECCION DE BIENES JURIDICOS

Bien jurídico hace referencia a los bienes, tanto materiales como inmateriales, que
son efectivamente protegidos por el Derecho, es decir, son valores legalizados: la
salud, la vida, etc. PROTECCION DE BIENES JURIDICOS INFORMATICOS El
principio de exclusiva protección de bienes jurídicos se encuentra previsto, de
manera implícita, en el art. IV del título preliminar del C.P. peruano. Se puede decir
que la informática y la información, como valor económico, no tienen regulación
específica, a diferencia de lo que ocurre en el derecho comparado, no obstante,
existen normas que de alguna u otra forma hace referencia a ellas, así, por ejemplo,
la Ley de Derechos de Autor dedica dos capítulos específicos a la protección de los
programas de ordenador.
1.1 CONCEPTO DE DELITOS INFORMÁTICOS Es todo Acto o conducta ilícita e
ilegal que pueda ser considerada como Criminal, dirigida a alterar, socavar, destruir,
o manipular, cualquier Sistema informático o alguna de sus partes componentes,
que tenga Como finalidad causar una lesión o poner en peligro un bien jurídico
cualquiera. Sujetos del Delito Informático:
1. Sujeto Activo.
los sujetos activos tienen habilidades para el manejo de los sistemas informáticos
2.Sujeto Pasivo.
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo.
1.1.2 Bien Jurídico Protegido:
Los Bienes Jurídicos Protegidos en el Delito Informático. - El bien jurídico protegido
en general es la información a los bienes jurídicos protegidos tradicionales tales
Como: el patrimonio, la reserva, la intimidad y confidencialidad de los datos, la
seguridad o fiabilidad del tráfico jurídico y probatorio, el derecho de propiedad.
TIPOS DE DELITOS INFORMÁTICOS:
1. los fraudes:
2. los datos falsos o engañosos (Data Diddling).-Conocido también como
introducción de datos falsos, es una manipulación de datos de entrada al
computador con el fin de producir o lograr movimientos falsos en transacciones
de una empresa
3. Manipulación De Programas O Los “Caballos De Troya” (Troya Horses).- Es
muy difícil de descubrir el denominado Caballo de Troya que consiste en insertar
instrucciones de computadora de forma encubierta en un programa informático para
que pueda realizar una función no autorizada al mismo tiempo que su función
normal. La Técnica Del Salami (Salami Technique/ Rounching Down). -Aprovecha
las repeticiones automáticas de los procesos de cómputo. Es una técnica
especializada que se denomina “técnica del salchichón” en la que “rodajas muy
finas” apenas perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra. Falsificaciones Informáticas
(Como Objeto). -Cuando se alteran datos de los documentos almacenados en forma
computarizada.
4. EL SABOTAJE INFORMÁTICO: Bombas Lógicas (LOGIC BOMBS), es una
especie de bomba de tiempo que debe producir daños posteriormente. Su
detonación puede programarse para que cause el máximo de daño y para que tenga
lugar mucho tiempo después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de extorsión y se puede pedir un
rescate a cambio de dar a conocer el lugar en donde se halla la bomba. Gusanos.
Se fábrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
5 Virus Informáticos Y Malware,
son elementos informáticos, que, como los microorganismos biológicos, tienden a
reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un
sistema a otro, exhiben diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son
capaces de desarrollar bastante resistencia a estos. Ataques De Denegación De
Servicio: Estos ataques se basan en utilizar la mayor cantidad posible de recursos
del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así
seriamente la actuación del sistema, especialmente si debe dar servicio a mucho
usuario
EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE:
Fuga De Datos (Data Leakage), También conocida como la divulgación no
autorizada de datos reservados, es una variedad del espionaje industrial que
sustrae información confidencial de una empresa.
Reproducción No Autorizada De Programas Informáticos De Protección Legal.
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales. El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de
las redes de telecomunicaciones modernas.
EL ROBO DE SERVICIOS:
Hurto del tiempo del computador.- Consiste en el hurto del tiempo de uso de las
computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa
proveedora de este servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la supercarretera de la información,
pero sucede que el usuario de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a la empresa
proveedora de servicios.
Apropiación De Informaciones Residuales (Scavenging).- es el aprovechamiento
de la información abandonada sin ninguna protección como residuo de un trabajo
previamente autorizado. To scavenge, se traduce en recoger basura. Puede
efectuarse físicamente cogiendo papel de desecho de papeleras o
electrónicamente, tomando la información residual que ha quedado en memoria o
soportes magnéticos.
EL ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS:
Las Puertas Falsas (Trap Doors).- consiste en la práctica de introducir
interrupciones en la lógica de los programas con el objeto de chequear en medio de
procesos complejos, si los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en ciertas áreas para
comprobarlos más adelante.
La Llave Maestra (Superzapping). - es un programa informático que abre
cualquier archivo del computador por muy protegido que esté, con el fin de alterar,
borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
Piratas informáticos o hackers. - El acceso se efectúa a menudo desde un
lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los
diversos medios que se mencionan a continuación.
CIBERCRIMEN EN EL PERU Y DELITOS COMPUTACIONALES Y DELITOS
INFORMATICOS
Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la
información han dado lugar a cuestiones tales como el análisis de la suficiencia del
sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios,
en donde se Debaten los problemas del uso y abuso de la actividad informática y
su repercusión en el mundo contemporáneo. Es por esta razón, que paralelamente
al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, han surgido una serie de comportamientos di valiosos antes
impensables y en algunos casos de difícil tipificación en las normas penales
tradicionales, sin recurrir a aplicaciones analógicas prohibidas por el principio de
legalidad.
CIBERCRIMEN EN EL PERU
Las nuevas tecnologías se han constituido en las actuales bases sobre las que la
vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin
mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos
lleva a una nueva visión de la realidad y de la propia existencia del ser humano.
FORMAS MÁS COMUNES DE CIBERCRIMEN
a) Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un
nombre que se asocia con la marca de una empresa, y luego tratar de sacar
provecho de la venta o concesión de licencias de este nombre.
b) Acoso cibernético: es el acto de amenazar y acosar a alguien a través de
múltiples mensajes de correo electrónico. Sobre todo, con la intención de invadir de
temor al destinatario o a un familiar del destinatario, bien sea a través de un acto
ilegal o una lesión.
c) Ciber robó: es la acción de utilizar un servicio informático en línea, para robar la
propiedad de otro o para interferir con la otra persona en el uso y disfrute de una
propiedad.
d) La interceptación de correo electrónico: es el acto de leer y almacenar e-mails,
sin el permiso del destinatario.
e) Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora
y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos
de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir
los beneficios del fraude a las instituciones financieras, o para robar, destruir o
inutilizar los datos informáticos esenciales para el funcionamiento de un negocio
f) Fraude por telemercadeo: es un término que se refiere a privar a las víctimas
de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de
estos bienes o servicios.
PROTECCIÓN JURÍDICA DE DATOS PERSONALES

CONCEPTO La protección de datos personales se ubica dentro del campo de


estudio del Derecho Informático. Se trata de la garantía o la facultad de control de
la propia información frente a su tratamiento automatizado o no, es decir, no sólo a
aquella información albergada en sistemas computacionales, sino en cualquier
soporte que permita su utilización: almacenamiento, organización y acceso. En
algunos países la protección de datos encuentra reconocimiento constitucional,
como derecho humano y en otros simplemente legal.
El domingo 3 de julio de 2011, se publicó en el Diario Oficial "El Peruano", la Ley
29733, Ley de Protección de Datos Personales. La Ley tiene por objeto garantizar
el derecho fundamental a la protección de datos personales previsto en el artículo
2 numeral 6 de la Constitución Política del Perú, a través de su adecuado
tratamiento, en un marco de respeto de los demás derechos fundamentales que en
ella se reconocen. La Ley fue reglamentada por el Decreto Supremo 003-2013-JUS.
La totalidad de la Ley 29733 y el Reglamento han entrado en vigencia 30 días
hábiles después de la publicación del reglamento, es decir el miércoles 8 de mayo
de 2013. La ley 29733, define como datos personales: "Toda información sobre una
persona natural que la identifica o la hace identificable a través de medios que
pueden ser razonablemente utilizados". Asimismo, define como datos sensibles:
"Datos personales constituidos por datos biométricos que por sí mismos pueden
identificar al titular; datos referidos al origen racial y étnico; ingresos económicos,
opiniones o convicciones políticas, religiosas, filosóficas o morales; afiliación
sindical; e información relacionada a la salud y a la vida sexual". El reglamento tiene
por objeto desarrollar la Ley 29733, a fin de garantizar el derecho fundamental a la
protección de datos personales, regulando un adecuado tratamiento, tanto para las
entidades públicas como para las instituciones pertenecientes al sector privado. Sus
disposiciones constituyen normas de orden público y de cumplimiento obligatorio.
Los principios rectores que la ley establece, son los siguientes: legalidad,
consentimiento, finalidad, proporcionalidad, calidad, seguridad, disposición de
recurso, nivel de protección adecuado. Los derechos del titular de datos personales,
reconocidos en la Ley 29733, son: información, acceso, actualización, inclusión,
rectificación, supresión, impedir el suministro, oposición, tratamiento objetivo, tutela.

La ley 29733, Ley de Protección de Datos Personales, establece que el Ministerio


de Justicia y Derechos Humanos, a través de la Dirección General de Protección de
Datos Personales, es la Autoridad Nacional de Protección de Datos Personales.
El 30 de octubre de 2014, se multa por primera vez bajo la Ley de Protección de
Datos Personales en el Perú1
DIFINICION

Los datos personales hacen se refieren a toda aquella información relativa al


individuo que lo identifica o lo hace identificable. Entre otras cosas, le dan identidad,
describen, precisan su origen, edad, lugar de residencia, trayectoria académica,
laboral o profesional. Además de ello, los datos personales también describen los
datos más sensibles o delicados sobre tal individuo, como en el caso de su forma
de pensar, estado de salud, sus características físicas, ideología o vida sexual, entre
otros.
IMPORTANCIA DE LOS DATOS PERSONALES

1.- derecho de acceso:


Permite que los interesados conozcan las instituciones y el tipo de información que
dispongan sobre su persona.
2.- Derecho de rectificación:
Permite solicitar al interesado una modificación en los términos de alteración, o una
supresión o cancelación de aquellos datos que, referidos a su persona, considere
como inexactos o irrelevantes.
3.- derecho de uso conforme al fin:
Consiste en que el interesado pueda exigir que su información dominativa sea
destinada para los objetivos por los cuales se proveyó, es decir, si era de índole
administrativo, que no trascienda a niveles mas haya de los planteados en un
principio.
4.-derecho para la prohibición de interconexión de archivo:
consiste en que una base de datos administrativos no podrá ser objeto de consulta
por otra instancia que no sea aquella la cual se le administraron los datos o
información.
DERECHO A LA INTIMIDAD
consiste en la defensa de la persona en su totalidad a través de un muro que
prohíbe publicar o dar a conocer datos sobre temas como la religión, la política o la
vida íntima. Todo el ser humano tiene derecho absoluto a mantener su vida privada
y bajo ningún concepto, esto no puede ser revelado ni siquiera a una persona muy
cercana, ni al tutor legal, en caso de que sea menor de edad.

El concepto de privacidad emplea la teoría de los derechos naturales, y


generalmente alude a las nuevas tecnologías de comunicación e informacion.1 En
los Estados Unidos un artículo del Harvard Law Review del año 1890 escrito por el
juez samuel de warren y el juez de la corte suprema Louis Brandeis, titulado ”El
Derecho a la Privacidad”, es usualmente citada como la primera declaración
explícita del derecho a la privacidad en Estados Unidos.2 Warren y Brandeis
escriben que la privacidad es “el derecho de no ser molestado” y está enfocado en
proteger a personas individuales. Este acercamiento fue una respuesta a los
recientes desarrollos tecnológicos de aquel entonces, tales como la fotografía y los
“medios amarillistas”.
En ese marco, debe entenderse que el derecho a la inviolabilidad de
correspondencia únicamente al ámbito de la correspondencia escrita (es decir, la
carta postal), sino que también se extiende a cualquier medio o sistema de
comunicación privada de las personas, dado que con el desarrollo y avance de la
tecnología, actualmente se cuenta con múltiples formas y sistemas de comunicación
privada como son la telefonía fija, telefonía móvil y el correo electrónico. 3
La intimidad es la parte de la vida de una persona que no ha de ser observada desde
el exterior, y afecta sólo a la propia persona. Se incluye dentro del “ámbito privado”
de un individuo cualquier información que se refiera a sus datos personales,
relaciones, salud, correo, comunicaciones electrónicas privadas, etc.
El derecho que poseen las personas de poder excluir a las demás personas del
conocimiento de su vida privada, es decir, de sus sentimientos y comportamientos.
Una persona tiene el derecho a controlar cuándo y quién accede a diferentes
aspectos de su vida particular.4
De manera general, la privacidad puede ser definida como aquel ámbito de la vida
personal de un individuo, que (según su voluntad) se desarrolla en un espacio
reservado y debe mantenerse con carácter confidencial. Por otro lado, y según
el Diccionario de la lengua española de la Real Academia Española, la «privacidad»
se define como el «ámbito de la vida privada que se tiene derecho a proteger de
cualquier intromisión» e «intimidad» se define como «zona espiritual íntima y
reservada de una persona o de un grupo, especialmente de una familia».
En este sentido, el artículo 12 de la Declaración Universal de los Derechos
Humanos,5 adoptada por la Asamblea General de las Naciones Unidas, establece
que el derecho a la vida privada es un derecho humano, y que:
Nadie será objeto de injerencias arbitrarias en su vida privada, ni su familia, ni
cualquier entidad, ni de ataques a su honra o su reputación. Toda persona tiene
derecho a la protección de la ley contra tales injerencias o ataques.
Asimismo, el artículo 17 del Pacto Internacional de Derechos Civiles y Políticos,
adoptado por la Asamblea General de las Naciones Unidas, consagra, al respecto,
lo siguiente:
1. Nadie será objeto de injerencias arbitrarias o ilegales en su vida privada, su
familia, su domicilio o su correspondencia, ni de ataques ilegales a su honra y
reputación; 2. Toda persona tiene derecho a la protección de la ley contra esas
injerencias o esos ataques.
En el ámbito regional, el artículo 11 de la Convención Americana sobre Derechos
Humanos o Pacto de San José de Costa Rica, establece una norma de protección
de la honra y dignidad, al señalar:
1. Toda persona tiene derecho al respeto de su honra y al
reconocimiento de su dignidad; 2. Nadie puede ser objeto de
injerencias arbitrarias o abusivas en su vida privada, en la de su
familia, en su domicilio o en su correspondencia, ni de ataques ilegales
a su honra o reputación; 3. Toda persona tiene derecho a la protección
de la ley contra esas injerencias o esos ataques...

Justicia virtual
3/2/2018

El Poder Judicial (PJ) aprobó la implementación del Expediente Judicial Electrónico


(EJE) en el Sistema Especializado en Delitos de Corrupción de Funcionarios a
manera de programa piloto para la instauración de esta herramienta tecnológica
en el sistema de justicia penal.

Así, los órganos jurisdiccionales del sistema de justicia anticorrupción serán los
próximos en sumarse a los 60 de la Corte Superior de Justicia de Lima que ya han
implementado el EJE (50 juzgados y 10 salas superiores) como parte del plan piloto
de instauración de dicho instrumento informático en el servicio de administración de
justicia peruana.

La propuesta para la inclusión como piloto de esta herramienta tecnológica en la


especialidad penal, al sistema de justicia anticorrupción fue presentada por el
presidente de la Comisión de Trabajo del EJE del PJ, Héctor Lama More, y
aprobada por el Consejo Ejecutivo del Poder Judicial (CEPJ) mediante la
Resolución Administrativa N° 042-2018-CE-PJ.

Directrices
Conforme con esta norma administrativa, la coordinadora Nacional del Sistema
Especializado en Delitos de Corrupción de Funcionarios, Susana Castañeda Otsu,
designará una comisión que estará integrada por tres magistrados (un juez nacional
de investigación preparatoria, un juez nacional unipersonal y un juez nacional de la
Sala Penal de Apelaciones).

Este grupo de trabajo será responsable de participar activamente y validar los


procedimientos propuestos por la Gerencia de Servicios Judiciales y Recaudación,
así como, las funcionalidades propuestas por la Gerencia de Informática de la
Gerencia General, para la implementación y funcionamiento del EJE.

El PJ, por medio del CEPJ, también dispuso iniciar a nivel institucional
coordinaciones y acciones con el Sistema Especializado en Delitos de Corrupción
de Funcionarios, para la realización de los estudios previos que servirán como línea
de base para el desarrollo del piloto para el EJE Penal y la definición de los
requerimientos para su óptima implementación.

Actividades que contarán con la participación de la Gerencia de Informática,


Gerencia de Servicios Judiciales y Recaudación, entre otras áreas.

La implementación del EJE como instrumento jurídico empezó en el 2017 y ya está


vigente en las especialidades Comercial, Laboral, Tributario y de Mercado de la
Corte Superior de Justicia de Lima, detalló el PJ.

Impacto

La implementación del EJE es sumamente importante porque permitirá a la defensa


revisar el expediente desde una computadora, comentó Pedro Angulo Arana,
miembro del CEPJ. Además, sostuvo que es muy favorable porque posibilitará un
manejo mucho más rápido de los procesos y una justicia más eficiente.

A juicio del penalista Luis Lamas Puccio, la medida también es positiva porque
agilizará de manera significativa el proceso tedioso de las notificaciones y los
litigantes tendrán acceso inmediato al expediente.