Está en la página 1de 30

INDICE:

 INTRODUCCION ……………………………………………………………………………
 DESARROLLO…………………………………………………………………………………
 TIPO PENAL……………………………………………………………………………………
 TIPICIDAD OBJETIVA……………………………………………………………………….
 TIPICIDAD SUBJETIVA……………………………………………………………………..
 SUBJETO PASIVO ……………………………………………………………………………
 SUBJETO ACTIVO…………………………………………………………………………….
 BIEN JURIDICO ……………………………………………………………………………….
 ANTECEDENTES………………………………………………………………………………
 CULPABILIDAD ………………………………………………………………………………..
 TENTATIVA………………………………………………………………………………………
 PENA ………………………………………………………………………………………………
 CASO EMBLEMATICO ………………………………………………………………………
 CONCLUSIONES ……………………………………………………………………………….
 REF.BIBLIOGRAFICAS ……………………………………………………………………….
INTRODUCCION

Mucho se ha demostrado acerca de los beneficios que los medios tecnológicos y el uso
de la Informática en particular aportan a la sociedad actual.
Es indudable que la vertiginosidad del progreso no se presentaría si no intervinieran de
manera directa los elementos electrónicos con los que contamos hoy en día. Sin
embargo, la utilización de dichos medios informáticos, al ser destinados al servicio de la
sociedad, requieren de una inminente regulación jurídica con respecto a su utilización.
El objetivo de este trabajo es analizar las conductas delictivas que puede generar el gran
avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la
posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades, sin embargo, es necesario
que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido
de las computadoras y los sistemas informáticos en general.
Los llamados delitos informáticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquélla. En ese entendido, el presente trabajo se
dirige al análisis de las posibles medidas preventivas de carácter penal que deben ser
tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos.
Durante la investigación de este trabajo encontraremos el tipo penal, tipicidad objetivo
y tipicidad subjetivo, el bien jurídico, antecedentes, culpabilidad, tentativa, pena, y por
ultimo un caso emblemático.
TRÁFICO ILEGAL DE DATOS

El tráfico ilegal de datos se vinculan con la idea de la comisión del crimen a través del
Empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no
solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan
pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en
las legislaciones penales; no obstante bajo ella se describe una nueva forma de
criminalidad desarrollada a partir del elevado uso de la tecnología informática.
Para Mühlen, el tráfico ilegal de datos ha de comprender todo comportamiento delictivo
en el que la computadora es el instrumento o el objetivo del hecho.
En similar sentido Dannecker concibe que el tráfico ilegal de datos como aquella forma
de criminalidad que se encuentra directa o indirectamente en relación con el
procesamiento electrónico de datos y se comete con la presencia de un equipo de
procesamiento electrónico de datos.
Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas
Dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a
Computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
Típicas que únicamente pueden ser cometidos a través de la tecnología. En un sentido
Amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio
o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que plantea
problemas criminológicos y penales, originados por las características propias del lugar
de comisión.
De la concepción de los delitos informáticos, se entiende que no todo delito puede ser
Clasificado como delito informático por el solo hecho de haber empleado la computadora
u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser
clasificados como delitos informáticos y cuáles no, a pesar de su vinculación con una
computadora, un procesador de datos o la red de información. Al respecto, uno de los
criterios a utilizar sería que un delito para ser clasificado dentro de los delitos
informáticos no sea posible de realizarse sin la intervención de la informática, porque es
el medio informático lo que va caracterizar este delito; el difamar a una persona a través
de los medios de comunicación sea correo electrónico, Facebook o twitter, no puede
constituirse como un delito informático, por el solo hecho de emplear la tecnología
Informática como medio; porque este delito puede realizarse a través de otros medios
como son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin autorización a un
sistema de datos, sabotear la base de datos si se clasifican dentro de los delitos
informativos porque no es posible la comisión de estos delito sin la intervención de la
informática.

Según el Congresista Jaime Delgado, autor de la iniciativa, “con esta ley el tráfico ilícito
de bases de datos y datos personales se convierte en un delito especial. Por tanto,
aquellos que utilicen sin consentimiento del titular información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera, … para traficar con
ella, podrá ir preso hasta por cinco años”.

La Ley 29733 de Protección de Datos Personales, recoge en su artículo 4 el principio de


legalidad “el tratamiento de los datos personales se hace conforme a lo establecido en la
ley”. Se prohíbe la recopilación de los datos personales por medios fraudulentos,
desleales o ilícitos”, reconociendo la misma norma que “el tratamiento de datos
personales debe realizarse con pleno respeto de los derechos fundamentales de sus
titulares y de los derechos que esta Ley les confiere. Igual regla rige para su utilización
por terceros”.

La propia Ley considera como infracciones muy graves “dar tratamiento a los datos
personales contraviniendo los principios establecidos en la presente Ley o incumpliendo
sus demás disposiciones o las de su Reglamento, cuando con ello se impida o se atente
contra el ejercicio de los derechos fundamentales”, “crear, modificar, cancelar o
mantener bancos de datos personales sin cumplir con lo establecido por la presente Ley
o su reglamento”, “no cesar en el tratamiento ilícito de datos personales, cuando
existiese un previo requerimiento de la Autoridad Nacional de Protección de Datos
Personales para ello”, entre otras.

La medida sin duda va encaminada a reforzar la seguridad de los ciudadanos con respecto
a su información, complementando las sanciones administrativas contempladas en la
legislación peruana en protección de datos, junto con penas privativas de libertad de
entre tres y cinco años. Una correcta protección de la intimidad, el honor y la privacidad
de las personas, debe completarse con medidas penales, que persigan nuevos tipos
delictivos y que se adapten a los nuevos tiempos, nuevos tipos de delincuencia y de
conductas delictivas, y a las nuevas tecnologías, este esfuerzo del legislador peruano,
debe completarse con una acción global de todos los países, en los tiempos actuales, los
flujos de datos, el auge de Internet y las transferencias internacionales de datos, así como
tratamientos transfronterizos, requieren una respuesta conjunta en aras una defensa
común de los derechos de las personas o sistema computarizados; pero no son categorías
de delitos, sino modos de cometer los delitos informativos.
LEY CONSTITUCIONAL QUE SUSTENTA ESTE ARTICULO
Artículo 2°.- Toda persona tiene derecho:
4. A las libertades de información, opinión, expresión y difusión del pensamiento
mediante la palabra oral o escrita o la imagen, por cualquier medio de comunicación
social, sin previa autorización ni censura ni impedimento algunos, bajo las
responsabilidades de ley.
Los delitos cometidos por medio del libro, la prensa y demás medios de comunicación
social se tipifican en el Código Penal y se juzgan en el fuero común. Es delito toda acción
que suspende o clausura algún órgano de expresión o le impide circular libremente. Los
derechos de informar y opinar comprenden los de fundar medios de comunicación.
6. A que los servicios informáticos, computarizados o no, públicos o privados, no
suministren informaciones que afecten la intimidad personal y familiar.
7. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y
a la imagen propias.
Toda persona afectada por afirmaciones inexactas o agraviadas en cualquier medio de
comunicación social tiene derecho a que éste se rectifique en forma gratuita, inmediata
y proporcional, sin perjuicio de las responsabilidades de ley.

ANTECEDENTES Y COMENTARIOS
Según el Congresista Jaime Delgado, autor de la iniciativa, “con esta ley el tráfico ilícito
de bases de datos y datos personales se convierte en un delito especial. Por tanto,
aquellos que utilicen sin consentimiento del titular información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera,… para traficar con
ella, podrá ir preso hasta por cinco años

Contra el Crimen Organizado

Comentario es aplicable, entre otros, a los siguientes delitos: violación del secreto de las
telecomunicaciones; pornografía infantil; delitos informático, delitos contra la propiedad
industrial, delitos monetarios, delito de falsificación de documentos, delito de lavado de
activos. Los alcances de esta ley son de aplicación a los delitos en los que se contemple
como circunstancia agravante su comisión mediante una organización criminal y a
cualquier otro delito cometido en concurso.

En los casos de los delitos cometidos a través de una organización criminal, las pruebas
admitidas y actuadas a nivel judicial pueden ser utilizadas o valoradas en otro proceso
penal, siempre que su actuación sea de imposible consecución o de difícil reproducción
debido al riesgo de pérdida de la fuente de prueba o de amenaza para un órgano de
prueba.

En caso que exista un tratado de cooperación internacional o de asistencia judicial


aplicable a los delitos contemplados en la ley, sus normas rigen el trámite de cooperación
internacional, aplicándose en forma complementaria, lo dispuesto en la presente ley.
Antecedentes
En el mes de abril de 2013 la Conferencia de los Ministros de Justicia de Iberoamérica
(COMJIB/2013) en Viña del Mar, Chile, aprobó el documento "Bases para la elaboración
de un Instrumento Internacional en materia de Cibercriminalidad", que comprende un
proyecto orientado a la adecuación legislativa de sus Estados miembros al Tratado de
Budapest, además de implementar los mecanismos procesales necesarios para
neutralizar la cibercriminalidad que afecta la región.

El 26 de Julio de 2013 el Poder Ejecutivo presenta un Proyecto de Represión de la


Criminalidad con el carácter de urgente, que incorporó el documento sobre
cibecriminalidad, elaborado en COMJIB/2013. La Comisión de Justicia y Derechos
Humanos del Congreso de la República elabora un Texto sustitutorio el 12 de Setiembre
de 2013 que propone la Ley de Delitos Informáticos en base al Dictamen recaído en los
Proyectos anteriores de la materia y el proyecto presentado por el Ejecutivo. El Pleno del
Congreso de la República aprueba este texto sustitutorio y lo exonera de segunda
votación.

La Ley de Delitos Informáticos

Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o de la comunicación con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.

Su objeto se relaciona con el avance de las Tecnologías de la Información y las


Comunicaciones y la lucha eficaz contra las vulneralidades que presenta el mundo
informático, entre las que podemos mencionar las siguientes:

a) La ausencia de una estructura jerarquizada de la red que permita establecer


sistemas de control, lo que dificulta enormemente la verificación de la
información que circula por este medio. b) El creciente número de usuarios y la
cada vez mayor facilidad de acceso. c) La manifiesta capacidad de generar peligros
globales.
Delitos contra Datos y Sistemas Informáticos

Las modificaciones e incorporaciones de delitos propuestos. se enmarcan en los


principales ilícitos que se cometen en la actualidad. Tal es así que teniendo como bien
jurídico protegido datos y sistemas informáticos, se regulan los delitos de acceso ilícito,
atentado a la integridad de datos informáticos y atentado contra la integridad de datos
informáticos, de la siguiente forma:

A) Acceso Ilícito

El que accede sin autorización a todo o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años
y con treinta a noventa dìas multa. Será reprimido con la misma pena para el que accede
a un sistema informático excediendo lo autorizado.

B) Atentado contra la integridad de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación, introduce,


borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a
ciento días multa.

C) Atentado contra la integridad de sistemas informáticos

El que, a través de las tecnologías de la información y las comunicaciones, inutiliza total


o parcialmente, un sistema informático, impide el acceso a éste, entorpece o imposibilita
su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Delitos informáticos contra la intimidad y el secreto de las comunicaciones


En los delitos que tienen como bien jurídico protegido la intimidad y el secreto de
telecomunicaciones se incluye el delito de tráfico ilegal de datos y de interceptación de
datos informáticos. Los cuales son tipificados de la siguiente forma:
i) Tráfico Ilegal de datos

El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural
o jurídica, identificada o identificable para comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años.
ii) Interceptación de datos informáticos

El que, a través de las tecnologías de la información o de la comunicación, intercepta


datos informáticos en transmisiones no públicas, dirigidas un sistema informático o
efectuadas dentro del mismo, incluidas la emisiones electromagnéticas, provenientes de
un sistema informático, originadas en un sistema informático o efectuadas dentro del
mismo, incluidas la emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de libertad
no menor de tes ni mayor de seis años.

La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado
el delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.

La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales.

DELITO INFORMÁTICO CONTRA LA FE PÚBLICA

Teniendo como bien jurídico protegido tenemos el delito de suplantación de identidad,


que se tipifica de la siguiente forma:

-Suplantación de Identidad

El que, mediante las tecnologías de información o de la comunicación suplanta la


identidad de una persona natural o jurídica, siempre que de dicha conducta resulte un
perjuicio material o moral, será reprimido con pena privativa libertad no menor de tres
ni mayor de cinco años.

Delito Informático contra el Patrimonio

Teniendo como bien jurídico protegido el patrimonio, se incluye el delito de fraude


informático, que se tipifica de la siguiente forma:

-Fraude Informático

El que, a través de las tecnologías de la información y las comunicaciones, procura para


si o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia
o manipulación en el funcionamiento de un sistema informático, será reprimido con pena
privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento
veinte días multa.
La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta
a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines
asistenciales o programas de apoyo social.

Otros delitos, modificaciones y normas complementarias

La ley en comentario regula también delitos contra indemnidad y libertad sexuales.


Asimismo, modifica en el Código Penal los delitos de interferencia telefónica, pornografía
infantil y discriminación dándole coherencia y sistematización en relación a los delitos
informáticos.

Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen
organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve
la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua
con otros Estados para la persecución de los Delitos Informáticos", en clara referencia al
Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor, en conferencia de
prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos... Protege el derecho a
la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera
los principios de la libertad de expresión y de prensa... La norma coloca al Perú en el
estándar internacional de lo que significa la protección de datos y de nuestra intimidad".
Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su
análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho
informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de
lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente

Tráfico de datos en y entre estados:

En primer lugar, encontramos el tráfico masivo de datos personales que se ampara bajo
motivos de seguridad nacional o control de la inmigración -principalmente en el caso de
Estados Unidos de América-. En esta línea, algunos sucesos que ya todos conocemos son
los siguientes:

a) Detección de datos personales a través del sistema de vigilancia global ECHELON,


participado por la Agencia Nacional de Seguridad de EE. UU. Y otros organismos similares
del Reino Unido, Canadá, Nueva Zelanda y Australia.

b) Transferencias de datos entre las compañías aéreas europeas y las autoridades


aeroportuarias estadounidenses, a causa del obligado cumplimiento de la Aviation and
Transportation Security Act, aprobada en EE. UU., como consecuencia de los atentados
del 11-S de 2001 contra las torres gemelas de Nueva York. Esta transferencia de datos
ha sido objeto de una larga polémica que ha implicado a las autoridades de control
europeas, a la Comisión y al Parlamento Europeos e incluso al Tribunal de Justicia de las
Comunidades Europeas.

c) Investigación de los accesos a Internet mediante el sistema Carnivore instalado en los


proveedores de acceso a Internet, y que teóricamente sólo se activa cuando el FBI de EE.
UU. Consigue una orden judicial que le permite rastrear las comunicaciones personales.

d) Transferencia masiva de datos sobre transacciones financieras a EE.


UU., por parte de la Sociedad para la Telecomunicación Financiera Interbancaria
Mundial (SWIFT), con sede en Bélgica, quien reconoció que sí había colaborado con las
autoridades estadounidenses en estas actividades ilegítimas, como medida de lucha
contra el terrorismo.

e) Venta de datos de millones de ciudadanos latinoamericanos a la compañía


ChoicePoint, quien a su vez los vendía a oficinas del gobierno de EEUU, por supuesto sin
autorización.

Tráfico de datos entre empresas:

Por otra parte, existen casos en los que el objetivo de la adquisición, retención y
tratamiento ilegítimo de datos personales tiene una finalidad estrictamente económica.
En España se han producido numerosos casos; mencionamos dos que tuvieron bastante
repercusión mediática hace unos años:

a) Tráfico de bases de datos personales y su venta a corporaciones para uso


comercial, protagonizadas por algunas operadoras de telecomunicaciones de nuestro
país; en concreto, en el año 1997 la propia Agencia Española de Protección de Datos
tuvo que intervenir para evitar la cesión y la venta de los datos personales de un
operador de telefonía a terceras empresas, mientras los clientes no otorgasen su
consentimiento expreso.

b) Cesión ilegal de los datos personales de 150.000 alumnos y profesores de una


universidad española a una empresa comercializadora de productos de telefonía móvil
(resolución de procedimiento sancionador de la Agencia Española de Protección de
Datos del año 2002).
Tráfico de datos entre ciberdelincuentes:

Pero sin duda alguna la mala práctica que más preocupa a los españoles hoy en día es el
tráfico ilegal de sus datos personales en el inframundo de los piratas cibernéticos de
Internet, que mantiene toda una red dedicada a la compraventa de datos personales. Si
hasta hace poco tiempo el principal objetivo de la piratería era la destrucción de
información, y explotar la vulnerabilidad de los sistemas corporativos, actualmente el
modelo de negocio de los “malos” se ha mercantilizado, de modo que el robo de datos
personales -e identidades completas- se ha convertido en un negocio muy lucrativo.

Pero el dinero no sólo se mueve en torno a los datos, sino que también la compraventa
de malware (virus, gusanos, troyanos, herramientas de generación de phishing)
constituye un mercado en alza. Mientras que en las buenas compañías nos
preocupamos de garantizar los principios de “información previa al interesado” y
“consentimiento para el tratamiento” de los datos personales de nuestros clientes,
una red de delincuentes conectados entre sí conspiran para hacerse con sus datos
personales a un coste mínimo, bien comprometiendo sus PCs domésticos, bien
superando las contramedidas de seguridad que instalamos en torno a la seguridad
perimetral de nuestras propias instalaciones o dispositivos móviles.

Además, la gran ventaja que esta comunidad de ciberdelincuentes adquiere sobre el


colectivo de organizaciones legales, y en general sobre la sociedad, es que entre ellos
funciona de modo manifiesto la gestión del conocimiento; es decir, toda la comunidad
de hackers comparte herramientas de ataque e información sobre vulnerabilidades;
sin embargo las empresas y organizaciones en general trabajamos en solitario, lo cual
nos obliga a invertir un esfuerzo adicional en la protección de nuestros activos, y muy
en particular de los datos personales.

El artículo 9 de la LOPD establece que el responsable del fichero deberá adoptar las
medidas de tipo técnico y organizativo que sean necesarias para garantizar la
seguridad de los datos, evitando entre otros riesgos el asociado a los accesos no
autorizados, tanto de empleados como de personas externas a la organización. El
nuevo reglamento de desarrollo de la LOPD, que verá la luz en los próximos meses,
incide en las medidas de seguridad que debemos implantar en torno a ficheros de
datos personales. Es evidente que -cada vez más- el responsable de seguridad debe
invertir más tiempo y recursos en la lucha contra la ineluctable amenaza que se cierne
sobre nuestros ficheros de datos personales.
1) TIPO PENAL:

ART.207-D: TRAFICO ILEGAL DE DATOS

El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando
o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor
de cinco años.

2) TPICIDAD OBJETIVA:

3) TIPICIDAD SUBJETIVA:

3.1) SUJETO ACTIVO

Dada la vigencia del principio Societas delinquere non potest, en el derecho penal
nacional no se puede considerar a la persona jurídica como sujeto activo. Sin embargo,
se cuentan con las figuras de las Consecuencias Accesorias .cometidos a través de las
personas jurídicas. Sin embargo, la ley de delitos informáticos regula dos supuestos de
carácter administrativos donde la persona jurídica se niega a brindar información sobre
el levantamiento del secreto bancario (Decima disposición complementaria final) y
cuando se niega a brindar información referente a los registros de comunicaciones
telefónicas (Undécima disposición complementaria final), cuando así lo solicite a través
de una orden judicial; a consecuencia de esto la SBS y OPSITEL respectivamente les
aplicaran una sanción administrativa consistente en un multa.
3.2) SUJETO PASIVO

La persona jurídica sí puede ser considerada como sujeto pasivo, como por ejemplo,
empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros, etc.),
aunque en ciertos casos, estas personas jurídicas no denuncien los delitos del que son
víctimas por cierto temor al desprestigio o al impacto entre sus clientes y consecuentes
efectos económicos desfavorables.

Además, esta ley menciona dos supuestos en donde la persona jurídica es sujeto pasivo
de los delitos informáticos, el Art. 207 “Tráfico ilegal de datos, que consiste en crear,
ingresar o utilizar indebidamente una base de datos sobre una persona natural o
jurídica”, Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito
informático es la persona jurídica , debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante
computadoras, y entre ellos están: la banca, las instituciones públicas, industria de
transformación, etc.

4) EL BIEN JURIDICO:

El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada; en el primero se encuentra la “información” de manera general
(información almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos), y en el segundo, los demás bienes afectados a través de este
tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el contenido de las bases y/o banco de datas o
el producto de los procesos informáticos automatizados; por lo tanto se constituye en
un bien autónomo de valor económico y es la importancia del “valor económico” de la
información lo que ha hecho que se incorpore como bien jurídico tutelado.

Sin embargo, creemos que la información se debe considerar de diferentes formas, y no


solo como un valor económico, sino como un valor intrínseco de la persona por la fluidez
y el tráfico jurídico, y por los sistemas que lo procesan o automatizan los mismos que
equiparan a los bienes protegidos tradicionales tales como el patrimonio (fraude
informático), la reserva, la intimidad y confidencialidad de los datos (agresiones
informáticas a la esfera de la intimidad), seguridad o fiabilidad del trafico jurídico
probatorio (falsificación de datos o documentos probatorios), etc.

Por tanto, en este tipo de delitos no se puede establecer a la información como el único
bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en esta
modalidad delictiva que colisiona con diversos intereses colectivos. Es en ese sentido
que coincidimos con María Luz Gutiérrez Francés quien señala que es un delito
pluriofensivo sin perjuicio que uno de tales bienes este independientemente tutelado
por otro tipo penal.

5) ANTECEDENTES:

6) CULPABILIDAD:

 El tráfico de datos personales es una constante que se repite con demasiada


frecuencia en organizaciones públicas y privadas, y por supuesto en el
inframundo de los malos de internet
 El tráfico de datos personales es una actividad que continúa provocando una
importante alarma social durante los últimos años. En efecto, todos tenemos la
sensación de que multitud de organizaciones están interesadas en enriquecer
sus bases de datos con información de carácter personal obtenida mediante
procedimientos no demasiado lícitos. Pero esta voracidad por los datos
personales responde a muy distintas finalidades.

7) TENTATIVA:

 Tráfico ilegal de datos, consiste en crear, ingresar o utilizar indebidamente una


base de datos sobre una persona natural o jurídica.

8) PENA:

 ART.107-D : “…Sera reprimido con pena privativa de libertad no menor de tres ni


mayor de cinco años”
Noticias

Ya no solo venden las bases de datos con cuentas bancarias, sino también con fichas
médicas. En este último caso, el material es adquirido por entidades financieras y de
otros rubros

Si usted ha solicitado un crédito hipotecario pero, en el lapso de la evaluación, su médico


le detecta un cáncer, esté alerta: las entidades financieras podrían obtener su historia
clínica en el mercado negro y, así, declararlo “insolvente”. Es decir, esa valiosa
información personal ya no solamente es usada por el hampa para identificar a sus
potenciales víctimas, sino también por prestigiosas empresas.

En galerías de la avenida Wilson, en el Centro de Lima, se venden impunemente bases


de datos personales de entidades públicas y privadas, entre las que figuran las del
Reniec, Sunarp, clínicas, empresas de telefonía, bancos, compañías de seguros y otras.

Así, a través de este ilícito negocio, las organizaciones delictivas acceden a información
de cuentas bancarias, números telefónicos y hasta propiedades de sus víctimas. Esos
datos se ofertan en DVD, CD, USB y documentos impresos. Los inescrupulosos
vendedores cobran entre 80 y 200 soles por estos, dependiendo de la ‘calidad’ de la
información.

Según la Policía Fiscal, este tipo de ventas ha sido detectado en galerías de las cuadras
11 y 12 de la Av. Wilson, así como en puestos ambulantes frente a la Universidad
Nacional de Ingeniería (UNI).

“En base a esos datos se pueden perpetrar secuestros y extorsiones”, señaló el


coronel PNP Williams Espinoza, jefe de la División de Derechos Intelectuales de la Policía
Fiscal.

Sostuvo que las mafias que comercializan estos productos se han sofisticado para evitar
que las identifiquen. “Ahora, estos dispositivos son encriptados”, refirió Espinoza.

Informó que, durante el 2012, la Policía Fiscal incautó alrededor de 100 mil discos
piratas, de los cuales un 5% (cinco mil) contenía bases de datos personales.

TRÁFICO DE INFORMACIÓN

Pero los datos personales no solo benefician al hampa. Las empresas privadas también
usan esta información en perjuicio de los usuarios, según advirtió Álvaro Quiroga, jefe
de la Autoridad Nacional de Protección de Datos Personales del Ministerio de Justicia y
Derechos Humanos.
“Lo que se sabe es que en este mercado informal circula una gran variedad de
información privada, incluso historias médicas. Con esto, un banco puede negarle un
crédito a alguien a quien, por ejemplo, se le ha detectado cáncer”, dijo.

Manifestó que, al entregarle información personal al banco, clínica oEPS, entre otros,
una persona queda totalmente retratada. Por eso, “el ámbito de acción en perjuicio de
los usuarios es ilimitado”.

Detalló que, en el 2010, un sujeto amenazó con vender sus órganos porque estaba
desesperado al no encontrar trabajo. “Él figuraba en las centrales de riesgo y, pese a que
esta información es, supuestamente, del ámbito crediticio, había sido transferida a los
reclutadores de recursos humanos y, por esa razón, nadie lo contrataba”, aseveró.
CASO EMBLEMATICO

MIÉRCOLES 14 DE ENERO DEL 2015

Mal uso de bases de datos se sanciona con hasta S/.385.000

Ley de Protección busca salvaguardar privacidad de usuarios. Quienes reciban


llamadasinoportunas también pueden denunciarlo

Evita las insistentes llamadas de vendedores con estos consejos

Las empresas de servicios y sitios web que hagan un mal uso de sus bases serán
sancionadas con multas hasta de 385.000nuevos soles, informó hoy el director de la
Autoridad Nacional de Protección de Datos Personales del Ministerio de Justicia, José
Quiroga León.

Las infracciones en el tema de bases de datos consisten en la utilización de información


personal, sin consentimiento previo, para determinados fines no autorizados por la
persona; así como la transferencia o venta irregular de datos.

Sobre las empresas que se comunican telefónicamente para ofrecer sus servicios,
Quiroga dijo que si no hay un consentimiento previo "no están autorizadas para
ofrecerte libremente cosas que no quieres".
Mencionó que las personas que se sientan perjudicadas por estas llamadas también
podrán hacer sus denuncias. Las multas por estas infracciones van de 3.850 (una
Unidad Impositiva Tributaria) a 385.000 nuevos soles (100 UIT).

SANCIÓN A SITIO WEB

Desde el 2013, año en que se reguló la Ley de Protección de Bases de Datos, la Autoridad
Nacional de Protección de Datos Personales impuso una sanción a la web
datosperu.org, que según Quiroga León, estaba exponiendo la información privada de
personas no públicas sin su consentimiento.

"Ellos contestaron que solo reiteraban la misma información que se vendía en las
galerías de la avenida Wilson y en ‘El Hueco’". Esa afirmación, para el funcionario, solo
confirmó el carácter ilegal de los datos que hacían públicos.

Hoy, el reglamento de la ley de Protección de Datos Personales salvaguarda la privacidad


y la seguridad de los peruanos, ya que la norma impide el tráfico inadecuado de
información, que también es usado para cometer delitos de extorsión, secuestro y
suplantación de identidad.

https://www.google.com/search?q=NOTICIAS+SOBRE+EL+TRAFICO+ILEGAL+DE+DATO
S+EN+EL+PERU&oq=NOTICIAS+SOBRE+EL+TRAFICO+ILEGAL+DE+DATOS+EN+EL+PERU
&aqs=chrome..69i57.16991j0j4&sourceid=chrome&ie=UTF-8#.
CONCLUSIONES:
REFERENCIAS BIBLIOGRAFICAS:

 https://www.google.com/search?q=violencia+a+la+intimidad+trafico+ilegal+de
+datos&spell=1&sa=X&ved=0ahUKEwj0us_boq3iAhUS01kKHRQ3D4wQBQgpKA
A&biw=1366&bih=667#
 https://www.google.com/search?q=el+trafico+ilegaall+de+datos&oq=el+trafico
+ilegaall+de+datos+&aqs=chrome..69i57j0l3.12753j0j7&sourceid=chrome&ie=
UTF-8#
 https://www.google.com/search?q=trafico+ilegal+de+datos&oq=trafico+ilegal+
de+datos+&aqs=chrome..69i57j69i60j0l4.6152j0j7&sourceid=chrome&ie=UTF-
8#

También podría gustarte