Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTRODUCCION ……………………………………………………………………………
DESARROLLO…………………………………………………………………………………
TIPO PENAL……………………………………………………………………………………
TIPICIDAD OBJETIVA……………………………………………………………………….
TIPICIDAD SUBJETIVA……………………………………………………………………..
SUBJETO PASIVO ……………………………………………………………………………
SUBJETO ACTIVO…………………………………………………………………………….
BIEN JURIDICO ……………………………………………………………………………….
ANTECEDENTES………………………………………………………………………………
CULPABILIDAD ………………………………………………………………………………..
TENTATIVA………………………………………………………………………………………
PENA ………………………………………………………………………………………………
CASO EMBLEMATICO ………………………………………………………………………
CONCLUSIONES ……………………………………………………………………………….
REF.BIBLIOGRAFICAS ……………………………………………………………………….
INTRODUCCION
Mucho se ha demostrado acerca de los beneficios que los medios tecnológicos y el uso
de la Informática en particular aportan a la sociedad actual.
Es indudable que la vertiginosidad del progreso no se presentaría si no intervinieran de
manera directa los elementos electrónicos con los que contamos hoy en día. Sin
embargo, la utilización de dichos medios informáticos, al ser destinados al servicio de la
sociedad, requieren de una inminente regulación jurídica con respecto a su utilización.
El objetivo de este trabajo es analizar las conductas delictivas que puede generar el gran
avance tecnológico, sobre todo en el campo de la informática.
El desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que
hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen
oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la
posibilidad de cometer delitos de tipo tradicional en formas no tradicionales.
En los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades, sin embargo, es necesario
que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido
de las computadoras y los sistemas informáticos en general.
Los llamados delitos informáticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquélla. En ese entendido, el presente trabajo se
dirige al análisis de las posibles medidas preventivas de carácter penal que deben ser
tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos.
Durante la investigación de este trabajo encontraremos el tipo penal, tipicidad objetivo
y tipicidad subjetivo, el bien jurídico, antecedentes, culpabilidad, tentativa, pena, y por
ultimo un caso emblemático.
TRÁFICO ILEGAL DE DATOS
El tráfico ilegal de datos se vinculan con la idea de la comisión del crimen a través del
Empleo de la computadora, internet, etc.; sin embargo esta forma de criminalidad no
solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan
pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en
las legislaciones penales; no obstante bajo ella se describe una nueva forma de
criminalidad desarrollada a partir del elevado uso de la tecnología informática.
Para Mühlen, el tráfico ilegal de datos ha de comprender todo comportamiento delictivo
en el que la computadora es el instrumento o el objetivo del hecho.
En similar sentido Dannecker concibe que el tráfico ilegal de datos como aquella forma
de criminalidad que se encuentra directa o indirectamente en relación con el
procesamiento electrónico de datos y se comete con la presencia de un equipo de
procesamiento electrónico de datos.
Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas
Dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a
Computadoras, correos o sistemas de datas mediante una clave de acceso; conductas
Típicas que únicamente pueden ser cometidos a través de la tecnología. En un sentido
Amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio
o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que plantea
problemas criminológicos y penales, originados por las características propias del lugar
de comisión.
De la concepción de los delitos informáticos, se entiende que no todo delito puede ser
Clasificado como delito informático por el solo hecho de haber empleado la computadora
u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser
clasificados como delitos informáticos y cuáles no, a pesar de su vinculación con una
computadora, un procesador de datos o la red de información. Al respecto, uno de los
criterios a utilizar sería que un delito para ser clasificado dentro de los delitos
informáticos no sea posible de realizarse sin la intervención de la informática, porque es
el medio informático lo que va caracterizar este delito; el difamar a una persona a través
de los medios de comunicación sea correo electrónico, Facebook o twitter, no puede
constituirse como un delito informático, por el solo hecho de emplear la tecnología
Informática como medio; porque este delito puede realizarse a través de otros medios
como son verbal, escrito, etc. Sin embargo, los delitos de ingresar sin autorización a un
sistema de datos, sabotear la base de datos si se clasifican dentro de los delitos
informativos porque no es posible la comisión de estos delito sin la intervención de la
informática.
Según el Congresista Jaime Delgado, autor de la iniciativa, “con esta ley el tráfico ilícito
de bases de datos y datos personales se convierte en un delito especial. Por tanto,
aquellos que utilicen sin consentimiento del titular información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera, … para traficar con
ella, podrá ir preso hasta por cinco años”.
La propia Ley considera como infracciones muy graves “dar tratamiento a los datos
personales contraviniendo los principios establecidos en la presente Ley o incumpliendo
sus demás disposiciones o las de su Reglamento, cuando con ello se impida o se atente
contra el ejercicio de los derechos fundamentales”, “crear, modificar, cancelar o
mantener bancos de datos personales sin cumplir con lo establecido por la presente Ley
o su reglamento”, “no cesar en el tratamiento ilícito de datos personales, cuando
existiese un previo requerimiento de la Autoridad Nacional de Protección de Datos
Personales para ello”, entre otras.
La medida sin duda va encaminada a reforzar la seguridad de los ciudadanos con respecto
a su información, complementando las sanciones administrativas contempladas en la
legislación peruana en protección de datos, junto con penas privativas de libertad de
entre tres y cinco años. Una correcta protección de la intimidad, el honor y la privacidad
de las personas, debe completarse con medidas penales, que persigan nuevos tipos
delictivos y que se adapten a los nuevos tiempos, nuevos tipos de delincuencia y de
conductas delictivas, y a las nuevas tecnologías, este esfuerzo del legislador peruano,
debe completarse con una acción global de todos los países, en los tiempos actuales, los
flujos de datos, el auge de Internet y las transferencias internacionales de datos, así como
tratamientos transfronterizos, requieren una respuesta conjunta en aras una defensa
común de los derechos de las personas o sistema computarizados; pero no son categorías
de delitos, sino modos de cometer los delitos informativos.
LEY CONSTITUCIONAL QUE SUSTENTA ESTE ARTICULO
Artículo 2°.- Toda persona tiene derecho:
4. A las libertades de información, opinión, expresión y difusión del pensamiento
mediante la palabra oral o escrita o la imagen, por cualquier medio de comunicación
social, sin previa autorización ni censura ni impedimento algunos, bajo las
responsabilidades de ley.
Los delitos cometidos por medio del libro, la prensa y demás medios de comunicación
social se tipifican en el Código Penal y se juzgan en el fuero común. Es delito toda acción
que suspende o clausura algún órgano de expresión o le impide circular libremente. Los
derechos de informar y opinar comprenden los de fundar medios de comunicación.
6. A que los servicios informáticos, computarizados o no, públicos o privados, no
suministren informaciones que afecten la intimidad personal y familiar.
7. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y
a la imagen propias.
Toda persona afectada por afirmaciones inexactas o agraviadas en cualquier medio de
comunicación social tiene derecho a que éste se rectifique en forma gratuita, inmediata
y proporcional, sin perjuicio de las responsabilidades de ley.
ANTECEDENTES Y COMENTARIOS
Según el Congresista Jaime Delgado, autor de la iniciativa, “con esta ley el tráfico ilícito
de bases de datos y datos personales se convierte en un delito especial. Por tanto,
aquellos que utilicen sin consentimiento del titular información relativa a cualquier
ámbito de la esfera personal, familiar, patrimonial, laboral, financiera,… para traficar con
ella, podrá ir preso hasta por cinco años
Comentario es aplicable, entre otros, a los siguientes delitos: violación del secreto de las
telecomunicaciones; pornografía infantil; delitos informático, delitos contra la propiedad
industrial, delitos monetarios, delito de falsificación de documentos, delito de lavado de
activos. Los alcances de esta ley son de aplicación a los delitos en los que se contemple
como circunstancia agravante su comisión mediante una organización criminal y a
cualquier otro delito cometido en concurso.
En los casos de los delitos cometidos a través de una organización criminal, las pruebas
admitidas y actuadas a nivel judicial pueden ser utilizadas o valoradas en otro proceso
penal, siempre que su actuación sea de imposible consecución o de difícil reproducción
debido al riesgo de pérdida de la fuente de prueba o de amenaza para un órgano de
prueba.
Tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y
datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la
utilización de tecnologías de la información o de la comunicación con la finalidad de
garantizar la lucha eficaz contra la ciberdelincuencia.
A) Acceso Ilícito
El que accede sin autorización a todo o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de la libertad no menor de un año ni mayor de cuatro años
y con treinta a noventa dìas multa. Será reprimido con la misma pena para el que accede
a un sistema informático excediendo lo autorizado.
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural
o jurídica, identificada o identificable para comercializar, traficar, vender, promover,
favorecer o facilitar información relativa a cualquier ámbito de la esfera personal,
familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años.
ii) Interceptación de datos informáticos
La pena privativa de libertad será no menor de cinco años ni mayor de ocho años cunado
el delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho años ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales.
-Suplantación de Identidad
-Fraude Informático
Por otra parte, modifica artículos del Código Procesal Penal y de la Ley contra el crimen
organizado. Finalmente, cabe destacar que se dispone que: "El Estado peruano promueve
la firma y ratificación de convenios multilaterales que garanticen la cooperación mutua
con otros Estados para la persecución de los Delitos Informáticos", en clara referencia al
Convenio de Ciberdelincuencia, Budapest, 23. XI. 2001.
Comentarios
El Presidente del Consejo de Ministros del Perú, Juan Jiménez Mayor, en conferencia de
prensa del 23 de Octubre afirma: "La Ley de Delitos Informáticos... Protege el derecho a
la intimidad y a la información personal de los ciudadanos, y de ninguna manera vulnera
los principios de la libertad de expresión y de prensa... La norma coloca al Perú en el
estándar internacional de lo que significa la protección de datos y de nuestra intimidad".
Hay distintas posiciones sobre esta ley, lo esencial consideramos es su difusión, su
análisis fundamentado y aplicación acorde con el ordenamiento jurídico y el derecho
informático. Es necesario una reflexión equilibrada y justa que valore sus aportes y de
lineamientos sobre aspectos a mejorar a través de la cátedra y la doctrina. Cordialmente
En primer lugar, encontramos el tráfico masivo de datos personales que se ampara bajo
motivos de seguridad nacional o control de la inmigración -principalmente en el caso de
Estados Unidos de América-. En esta línea, algunos sucesos que ya todos conocemos son
los siguientes:
Por otra parte, existen casos en los que el objetivo de la adquisición, retención y
tratamiento ilegítimo de datos personales tiene una finalidad estrictamente económica.
En España se han producido numerosos casos; mencionamos dos que tuvieron bastante
repercusión mediática hace unos años:
Pero sin duda alguna la mala práctica que más preocupa a los españoles hoy en día es el
tráfico ilegal de sus datos personales en el inframundo de los piratas cibernéticos de
Internet, que mantiene toda una red dedicada a la compraventa de datos personales. Si
hasta hace poco tiempo el principal objetivo de la piratería era la destrucción de
información, y explotar la vulnerabilidad de los sistemas corporativos, actualmente el
modelo de negocio de los “malos” se ha mercantilizado, de modo que el robo de datos
personales -e identidades completas- se ha convertido en un negocio muy lucrativo.
Pero el dinero no sólo se mueve en torno a los datos, sino que también la compraventa
de malware (virus, gusanos, troyanos, herramientas de generación de phishing)
constituye un mercado en alza. Mientras que en las buenas compañías nos
preocupamos de garantizar los principios de “información previa al interesado” y
“consentimiento para el tratamiento” de los datos personales de nuestros clientes,
una red de delincuentes conectados entre sí conspiran para hacerse con sus datos
personales a un coste mínimo, bien comprometiendo sus PCs domésticos, bien
superando las contramedidas de seguridad que instalamos en torno a la seguridad
perimetral de nuestras propias instalaciones o dispositivos móviles.
El artículo 9 de la LOPD establece que el responsable del fichero deberá adoptar las
medidas de tipo técnico y organizativo que sean necesarias para garantizar la
seguridad de los datos, evitando entre otros riesgos el asociado a los accesos no
autorizados, tanto de empleados como de personas externas a la organización. El
nuevo reglamento de desarrollo de la LOPD, que verá la luz en los próximos meses,
incide en las medidas de seguridad que debemos implantar en torno a ficheros de
datos personales. Es evidente que -cada vez más- el responsable de seguridad debe
invertir más tiempo y recursos en la lucha contra la ineluctable amenaza que se cierne
sobre nuestros ficheros de datos personales.
1) TIPO PENAL:
El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando
o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor
de cinco años.
2) TPICIDAD OBJETIVA:
3) TIPICIDAD SUBJETIVA:
Dada la vigencia del principio Societas delinquere non potest, en el derecho penal
nacional no se puede considerar a la persona jurídica como sujeto activo. Sin embargo,
se cuentan con las figuras de las Consecuencias Accesorias .cometidos a través de las
personas jurídicas. Sin embargo, la ley de delitos informáticos regula dos supuestos de
carácter administrativos donde la persona jurídica se niega a brindar información sobre
el levantamiento del secreto bancario (Decima disposición complementaria final) y
cuando se niega a brindar información referente a los registros de comunicaciones
telefónicas (Undécima disposición complementaria final), cuando así lo solicite a través
de una orden judicial; a consecuencia de esto la SBS y OPSITEL respectivamente les
aplicaran una sanción administrativa consistente en un multa.
3.2) SUJETO PASIVO
La persona jurídica sí puede ser considerada como sujeto pasivo, como por ejemplo,
empresas públicas y privadas (bancos, instituciones públicas, industrias, seguros, etc.),
aunque en ciertos casos, estas personas jurídicas no denuncien los delitos del que son
víctimas por cierto temor al desprestigio o al impacto entre sus clientes y consecuentes
efectos económicos desfavorables.
Además, esta ley menciona dos supuestos en donde la persona jurídica es sujeto pasivo
de los delitos informáticos, el Art. 207 “Tráfico ilegal de datos, que consiste en crear,
ingresar o utilizar indebidamente una base de datos sobre una persona natural o
jurídica”, Gutiérrez Francés señala que el sujeto pasivo por excelencia del ilícito
informático es la persona jurídica , debido al tráfico económico en el que desarrollan sus
actividades, por ello son los sectores más afectados por la criminalidad mediante
computadoras, y entre ellos están: la banca, las instituciones públicas, industria de
transformación, etc.
4) EL BIEN JURIDICO:
El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera
conjunta y concatenada; en el primero se encuentra la “información” de manera general
(información almacenada, tratada y transmitida mediante los sistemas de tratamiento
automatizado de datos), y en el segundo, los demás bienes afectados a través de este
tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la
información, debe ser entendida como el contenido de las bases y/o banco de datas o
el producto de los procesos informáticos automatizados; por lo tanto se constituye en
un bien autónomo de valor económico y es la importancia del “valor económico” de la
información lo que ha hecho que se incorpore como bien jurídico tutelado.
Por tanto, en este tipo de delitos no se puede establecer a la información como el único
bien jurídico afectado, por ser el principal y el más importante; sino a un conjunto de
bienes que son afectados, debido a la característica de la conducta típica en esta
modalidad delictiva que colisiona con diversos intereses colectivos. Es en ese sentido
que coincidimos con María Luz Gutiérrez Francés quien señala que es un delito
pluriofensivo sin perjuicio que uno de tales bienes este independientemente tutelado
por otro tipo penal.
5) ANTECEDENTES:
6) CULPABILIDAD:
7) TENTATIVA:
8) PENA:
Ya no solo venden las bases de datos con cuentas bancarias, sino también con fichas
médicas. En este último caso, el material es adquirido por entidades financieras y de
otros rubros
Así, a través de este ilícito negocio, las organizaciones delictivas acceden a información
de cuentas bancarias, números telefónicos y hasta propiedades de sus víctimas. Esos
datos se ofertan en DVD, CD, USB y documentos impresos. Los inescrupulosos
vendedores cobran entre 80 y 200 soles por estos, dependiendo de la ‘calidad’ de la
información.
Según la Policía Fiscal, este tipo de ventas ha sido detectado en galerías de las cuadras
11 y 12 de la Av. Wilson, así como en puestos ambulantes frente a la Universidad
Nacional de Ingeniería (UNI).
Sostuvo que las mafias que comercializan estos productos se han sofisticado para evitar
que las identifiquen. “Ahora, estos dispositivos son encriptados”, refirió Espinoza.
Informó que, durante el 2012, la Policía Fiscal incautó alrededor de 100 mil discos
piratas, de los cuales un 5% (cinco mil) contenía bases de datos personales.
TRÁFICO DE INFORMACIÓN
Pero los datos personales no solo benefician al hampa. Las empresas privadas también
usan esta información en perjuicio de los usuarios, según advirtió Álvaro Quiroga, jefe
de la Autoridad Nacional de Protección de Datos Personales del Ministerio de Justicia y
Derechos Humanos.
“Lo que se sabe es que en este mercado informal circula una gran variedad de
información privada, incluso historias médicas. Con esto, un banco puede negarle un
crédito a alguien a quien, por ejemplo, se le ha detectado cáncer”, dijo.
Manifestó que, al entregarle información personal al banco, clínica oEPS, entre otros,
una persona queda totalmente retratada. Por eso, “el ámbito de acción en perjuicio de
los usuarios es ilimitado”.
Detalló que, en el 2010, un sujeto amenazó con vender sus órganos porque estaba
desesperado al no encontrar trabajo. “Él figuraba en las centrales de riesgo y, pese a que
esta información es, supuestamente, del ámbito crediticio, había sido transferida a los
reclutadores de recursos humanos y, por esa razón, nadie lo contrataba”, aseveró.
CASO EMBLEMATICO
Las empresas de servicios y sitios web que hagan un mal uso de sus bases serán
sancionadas con multas hasta de 385.000nuevos soles, informó hoy el director de la
Autoridad Nacional de Protección de Datos Personales del Ministerio de Justicia, José
Quiroga León.
Sobre las empresas que se comunican telefónicamente para ofrecer sus servicios,
Quiroga dijo que si no hay un consentimiento previo "no están autorizadas para
ofrecerte libremente cosas que no quieres".
Mencionó que las personas que se sientan perjudicadas por estas llamadas también
podrán hacer sus denuncias. Las multas por estas infracciones van de 3.850 (una
Unidad Impositiva Tributaria) a 385.000 nuevos soles (100 UIT).
Desde el 2013, año en que se reguló la Ley de Protección de Bases de Datos, la Autoridad
Nacional de Protección de Datos Personales impuso una sanción a la web
datosperu.org, que según Quiroga León, estaba exponiendo la información privada de
personas no públicas sin su consentimiento.
"Ellos contestaron que solo reiteraban la misma información que se vendía en las
galerías de la avenida Wilson y en ‘El Hueco’". Esa afirmación, para el funcionario, solo
confirmó el carácter ilegal de los datos que hacían públicos.
https://www.google.com/search?q=NOTICIAS+SOBRE+EL+TRAFICO+ILEGAL+DE+DATO
S+EN+EL+PERU&oq=NOTICIAS+SOBRE+EL+TRAFICO+ILEGAL+DE+DATOS+EN+EL+PERU
&aqs=chrome..69i57.16991j0j4&sourceid=chrome&ie=UTF-8#.
CONCLUSIONES:
REFERENCIAS BIBLIOGRAFICAS:
https://www.google.com/search?q=violencia+a+la+intimidad+trafico+ilegal+de
+datos&spell=1&sa=X&ved=0ahUKEwj0us_boq3iAhUS01kKHRQ3D4wQBQgpKA
A&biw=1366&bih=667#
https://www.google.com/search?q=el+trafico+ilegaall+de+datos&oq=el+trafico
+ilegaall+de+datos+&aqs=chrome..69i57j0l3.12753j0j7&sourceid=chrome&ie=
UTF-8#
https://www.google.com/search?q=trafico+ilegal+de+datos&oq=trafico+ilegal+
de+datos+&aqs=chrome..69i57j69i60j0l4.6152j0j7&sourceid=chrome&ie=UTF-
8#