Documentos de Académico
Documentos de Profesional
Documentos de Cultura
LA INTEGRIDAD Y LA DISPONIBILIDAD DE
LOS DATOS Y SISTEMAS INFORMÁTICOS
Según Convenio sobre la Ciberdelincuencia
INTEGRANTES:
TACNA - PERÚ
2016
ÍNDICE GENERAL
1. INTRODUCCIÓN 2
2. ACCESO ILÍCITO 3
3. INTERCEPTACIÓN ILÍCITA 4
5. INTERFERENCIA EN EL SISTEMA 8
7. CONCLUSIONES 13
1. INTRODUCCIÓN
1
El presente convenio de trascendencia internacional, surge para elaborar
una política penal común entre los Estados miembros debido a la necesidad
de proteger a la sociedad frente a las distintas modalidades de ciber
delincuencia, puesto que ésta no conoce de fronteras.
2. ACCESO ILÍCITO
2
Artículo 2 - Acceso ilícito
“Cada Parte adoptara las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno el acceso
deliberado e ilegítimo a la totalidad o a una parte de un sistema informático.
Cualquier parte podrá exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos o con otra
intención delictiva, o en relación con un sistema informático que esté
conectado a otro sistema informático.”
“El delito de acceso ilícito está referido a los casos en los que una persona
accede a un sistema informático sin contar con la autorización requerida para
tal efecto y violando los mecanismos de seguridad que se hubieran implantado
para evitar tal acceso. Nótese que el tipo penal sanciona el mero acceso, sin
3
requerir para su configuración, que se sustraiga o elimine información, o que se
cause un perjuicio de cualquier otra naturaleza. Basta con el simple acceso
para que la persona sea sancionada.”
Por la característica que presenta este tipo penal -acceso ilícito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a él) sin autorización a un sistema
informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se
realice esta conducta con dolo el acceso a la cuenta de correo electrónico
ajeno protegido mediante una contraseña de seguridad, el acceso no
autorizado al sistema informático de una entidad aprovechando las debilidades
inadvertidas por la programación. La fuente legal de este artículo es el
Convenio de Budapest, porque cumple con describir la acción delictiva en los
mismos términos estandarizados de la norma internacional: por mencionar los
términos “deliberación”, “falta de legitimación” de la acción contenida en el texto
del Convenio de Budapest guarda cierta identidad con el dolo (conocimiento y
voluntad).
3. INTERCEPTACIÓN ILÍCITA
4
DESARROLLO:
Según la Real Academia Española, dice que la palabra intercepción, viene del
verbo interceptar que significa detener, obstruir o bloquear una vía de
comunicación antes de que llegue a su destino.
Por ende al referirnos a este artículo, estamos aludiendo a todos los medios
“tecnológicos o técnicos” que son usados como un medio por el cual un
individuo cualquiera deliberadamente obstruye información privada o
clasificada destinada a un sistema informático.
Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo de
modalidad delictiva ha ido creciendo más y más, considerando el hecho de que
la mayoría de personas tiene el acceso a Internet desde cualquier lugar.
Los tipos de delitos que han ido en aumento y en cual se ha tomado gran
importancia de tomar medidas de seguridad, son con respecto al robo de
información privada, estos datos son sobre todo de empresas, investigaciones,
secretos bancarios. Por ende esta ley, del convenio sobre la ciberdelincuencia
firmado en Budapest – Hungría, ha mencionado en este artículo la necesidad
de reconocimiento de este tipo penal en cada Derecho Interno de un país.
Teniendo para ello incrementar el desarrollo tecnológico y cooperación
internacional para la identificación de quienes perpetren este tipo de delitos.
Los hacker son expertos que tienen un vasto conocimiento sobre informática y
la utilización de programas informáticos, en este medio sobre la intercepción de
información privada, que pueden o no darle un beneficio, pues pueden divulgar
5
dicha información gratuitamente (software de juegos) o pueden hacerlo para
venderlo (vender información a otras empresas).
COMENTARIO
Desde mi criterio personal, el Perú ha tomado este tipo de delitos como una
amenaza y para ello ha creador normas que castigan e imponen una pena y
sanción a quienes realizan este tipo de actos ilícitos, pues el ingresar a una
base de datos y más aún el utilizarlos para beneficios personales perjudicando
a la otra parte, generando un daño, daño que debe ser reparado y sancionado
al que lo realizo. Sin embargo hay que distinguir que no todos los actos de
intercepción constituyen delitos informáticos, pues para que constituyan de esta
calidad, es necesario que el que realiza esta acción además de realizarlo con
dolo, lo realiza utilizando un medio “técnico”. Pues si lo roba de manera física,
ya no constituye delito informático sino simplemente el delito de robo o hurto.
6
COMENTARIO
Se debe entender que primeramente el significado de las siguientes palabras:
Dañar: Maltratar o echar a perder algo.
Borrar: Hacer desaparecer por cualquier medio lo representado.
Deteriorar: Hacer que algo o alguien pase a un peor estado o condición.
Alteren: Cambiar la esencia o forma de algo,
Supriman: Hacer cesar, hacer desaparecer.
Donde su finalidad de abarcar todos los actos previos, con la salvedad de que
deben estar encaminados a la comisión de dichos delitos, excluyéndose usos
lícitos como la realización de pruebas autorizadas o la protección de un sistema
informático. Pero también introduce la indeterminación de cuándo un
dispositivo está diseñado o adaptado principalmente para llevar a cabo un acto
de interceptación ilícita, de intrusismo informático o de daños en los sistemas.
7
aquella que no teniendo la intención provocar el entorpecimiento, la
imposibilidad del funcionamiento o la prestación del servicio
5. INTERFERENCIA EN EL SISTEMA
COMENTARIO:
Está figura penal sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer
(retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir
algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por
la característica que presenta este tipo penal –atentado contra la integridad de
sistemas informáticos- se clasifica como un delito de resultado, porque para la
configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar
o perturbar), sino además es necesario que la acción vaya seguida de un
resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de
sus servicios), por tanto el delito se consuma cuando se impide el acceso,
imposibilita su funcionamiento, etc., del sistema informático, caso contrario el
hecho solo dará lugar a la tentativa. Este artículo guarda cierta relación de
compatibilidad con el Art. 5º del Convenio de Budapest en tanto se puede
8
entender la “obstaculización grave” de un sistema informático con el de la
“inutilización total o parcial” del sistema.
9
Con el fin de que sean utilizados para la comisión de cualquiera de
los delitos contemplados en los artículos 2 a 5; y
b) La posición de alguno de los elementos contemplados en los
anteriores apartados a. i) o ii) con el fin de que sean utilizados para
cometer cualquier de los delitos previstos en los artículos 2 a
Cualquier parte podrá exigir en su derecho interno que se poseas un
número determinado de dichos elementos para que se considere que
existe responsabilidad penal.
2. No podrá interpretarse que el presente artículo impone responsabilidad
penal en los casos en que la producción, venta, obtención para su
utilización importación, difusión u otra forma de puesta a disposición
mencionadas en el apartado 1 del presente artículo no tengan por objeto
la comisión de un delito previsto de conformidad con los artículos 2 a 5
del presente Convenio, como es el caso de las pruebas autorizadas o de
la protección de un sistema informático.
3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en
el apartado 1 del presente artículo, siempre que la reserva no afecte a la
venta, la distribución o cualquier otra puesta a disposición de los
elementos indicados en el apartado 1 a.ii) del presente artículo.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.
DELITOS INFORMÁTICOS:
• Falsificación informática mediante la introducción, borrada o supresión de
datos informáticos.
• Fraude informático mediante la introducción alteración o borrador de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrador fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.
10
contenidos en un sistema informático o medio de almacenamiento de
datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en enero de 2008 se promulgo el
“protocolo adicional al convenio de ciberdelincuencia del consejo de Europa
“que incluye, entre otros aspectos, las medidas que se deben tomar en
casos de:
• Difusión de material xenófobo racismo
• Insultos o amenazas con motivos racista o xenófoba
• Negociación, minimización burla, aprobación o justificación del genocidio o
de crímenes contra la humanidad.
11
directa de utilizar el dispositivo para cometer cualquier de los delitos
establecidos.
7. CONCLUSIÓN
PRIMERA:
12
El convenio de la ciberdelincuencia ha establecidos medidas que deben ser
adoptadas en el derecho interno de cada Estado como medida de
prevención contra el robo de información privada del Estado, pues la
globalización y la tecnología han dado mucha más facilidad a los llamados
hackers a poder acceder e interceptar dichos datos.
SEGUNDA:
Los delitos informáticos representan un nuevo reto para la legislación
internacional, la aparición de la tecnología y la modernidad ha producido la
creación de nuevas modalidades de crímenes sin precedentes,
ocasionando la vulneración de la privacidad e intereses ajenos, por ello
depende del esfuerzo conjunto de los Estados para la elaboración de
políticas que se adecuen a las necesidades y protejan los derechos del
hombre moderno.
TERCERA:
El delito de acceso ilícito se configura sólo cuando la persona logra obtener
acceso a una base de datos informatico, pero es necesario que ésta
información sea privada y que el sujeto haya logrado superar barreras de
seguridad que protejan el sistema, es decir, la realización de este delito se
cumple con tan solo ingresar a un banco de datos ajenos.
13