Está en la página 1de 14

DELITOS CONTRA LA CONFIDENCIALIDAD,

LA INTEGRIDAD Y LA DISPONIBILIDAD DE
LOS DATOS Y SISTEMAS INFORMÁTICOS
Según Convenio sobre la Ciberdelincuencia

DOCENTE : Mg. CARLOS ALBERTO PAJUELO BELTRÁN

CURSO : Derecho Informático

INTEGRANTES:

 PAUL BRYAN CONTRERAS SARMIENTO

 SAIDA MIRAVAL VARGAS

 EVER BRANDON SUCSO CHOQUE

 SANTIAGO ALE GOMEZ

 GUILLERMO ANDRE MAQUERA GUZMAN

TACNA - PERÚ

2016
ÍNDICE GENERAL
1. INTRODUCCIÓN 2

2. ACCESO ILÍCITO 3

3. INTERCEPTACIÓN ILÍCITA 4

4. INTERFERENCIA EN LOS DATOS 6

5. INTERFERENCIA EN EL SISTEMA 8

6. ABUSO DE LOS DISPOSITIVOS 9

7. CONCLUSIONES 13

1. INTRODUCCIÓN

1
El presente convenio de trascendencia internacional, surge para elaborar
una política penal común entre los Estados miembros debido a la necesidad
de proteger a la sociedad frente a las distintas modalidades de ciber
delincuencia, puesto que ésta no conoce de fronteras.

El delito informático, o crimen electrónico, o bien ilícito digital es el término


genérico para aquellas operaciones ilícitas realizadas por medio de Internet
o que tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías que definen un
delito informático son aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales ordenadores y redes han
sido utilizados. Con el desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes y sofisticados.

Existen actividades delictivas que se realizan por medio de estructuras


electrónicas que van ligadas a un sin número de herramientas delictivas que
buscan infringir y dañar todo lo que encuentren en el ámbito informático:
ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños
en la información (borrado, dañado, alteración o supresión de data credito),
mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por hackers, violación de los derechos
de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

2. ACCESO ILÍCITO

2
Artículo 2 - Acceso ilícito
“Cada Parte adoptara las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno el acceso
deliberado e ilegítimo a la totalidad o a una parte de un sistema informático.
Cualquier parte podrá exigir que el delito se cometa infringiendo medidas de
seguridad, con la intención de obtener datos informáticos o con otra
intención delictiva, o en relación con un sistema informático que esté
conectado a otro sistema informático.”

El artículo 2 de este convenio, consigna que los Estados elaboren la


normatividad necesaria para evitar que se logre tener acceso a datos
informáticos privados, de lo que se desprende que el Estado deberá proteger
ésta información como un bien jurídico.

En el Perú éste delito se encuentra tipificado en el Artículo 2 de la ley 30096:

Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un


sistema informático, siempre que se realice con vulneración de medidas de
seguridad establecidas para impedirlo, será reprimido con pena privativa
de libertad no menor de uno ni mayor de cuatro años y con treinta a
noventa días-multa. Será reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado”.

Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad,


que se realiza a través del acceso no autorizado al sistema, vulnerando las
medidas de seguridad establecida para evitar que ajenos ingresen a un sistema
informático; el verbo rector “acceder” se entiende el hecho de entrar en un lugar
o pasar a él, que en esta figura se entiende el acto de entrar sin autorización
del titular a un sistema, y el término “vulnerar” se entiende como “transgredir,
quebrantar, violar una ley o precepto” que se entiende al hecho de trasgredir
las barreras de protección diseñados por el sistema.

“El delito de acceso ilícito está referido a los casos en los que una persona
accede a un sistema informático sin contar con la autorización requerida para
tal efecto y violando los mecanismos de seguridad que se hubieran implantado
para evitar tal acceso. Nótese que el tipo penal sanciona el mero acceso, sin

3
requerir para su configuración, que se sustraiga o elimine información, o que se
cause un perjuicio de cualquier otra naturaleza. Basta con el simple acceso
para que la persona sea sancionada.”

Por la característica que presenta este tipo penal -acceso ilícito- se le puede
calificar como un delito de mera actividad, porque esta figura exige el acto de
acceder (entrar en un lugar o pasar a él) sin autorización a un sistema
informático, vulnerar (transgredir, quebrantar, violar una ley o precepto) las
medidas de seguridad, de esta manera se configura el ilícito; por tanto el delito
queda consumado en el momento que se vulnera las medidas de seguridad
establecida para impedir el acceso ilícito, y para ellos es necesario que se
realice esta conducta con dolo el acceso a la cuenta de correo electrónico
ajeno protegido mediante una contraseña de seguridad, el acceso no
autorizado al sistema informático de una entidad aprovechando las debilidades
inadvertidas por la programación. La fuente legal de este artículo es el
Convenio de Budapest, porque cumple con describir la acción delictiva en los
mismos términos estandarizados de la norma internacional: por mencionar los
términos “deliberación”, “falta de legitimación” de la acción contenida en el texto
del Convenio de Budapest guarda cierta identidad con el dolo (conocimiento y
voluntad).

3. INTERCEPTACIÓN ILÍCITA

Artículo 3 - Interceptación ilícita


“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la interceptación
deliberada e ilegítima, por medios técnicos, de datos informáticos
comunicados en transmisiones no públicas efectuadas a un sistema
informático, desde un sistema informático o dentro del mismo, incluidas las
emisiones electromagnéticas procedentes de un sistema informático que
contenga dichos datos informáticos. Cualquier Parte podrá exigir que el
delito se haya cometido con intención delictiva o en relación con un
sistema informático conectado a otro sistema informático”.

4
DESARROLLO:
Según la Real Academia Española, dice que la palabra intercepción, viene del
verbo interceptar que significa detener, obstruir o bloquear una vía de
comunicación antes de que llegue a su destino.
Por ende al referirnos a este artículo, estamos aludiendo a todos los medios
“tecnológicos o técnicos” que son usados como un medio por el cual un
individuo cualquiera deliberadamente obstruye información privada o
clasificada destinada a un sistema informático.

Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo de
modalidad delictiva ha ido creciendo más y más, considerando el hecho de que
la mayoría de personas tiene el acceso a Internet desde cualquier lugar.

Los tipos de delitos que han ido en aumento y en cual se ha tomado gran
importancia de tomar medidas de seguridad, son con respecto al robo de
información privada, estos datos son sobre todo de empresas, investigaciones,
secretos bancarios. Por ende esta ley, del convenio sobre la ciberdelincuencia
firmado en Budapest – Hungría, ha mencionado en este artículo la necesidad
de reconocimiento de este tipo penal en cada Derecho Interno de un país.
Teniendo para ello incrementar el desarrollo tecnológico y cooperación
internacional para la identificación de quienes perpetren este tipo de delitos.

Asimismo, el delito queda consumado en el momento que se vulnera las


medidas de seguridad establecidas para impedir el acceso ilícito, es decir quien
intercepta una información privada, obviamente tiene esa intención, por lo tanto
constituye una conducta dolosa.

Generalmente quienes comente este acto, el de interceptar información privada


destinada a un sistema informático, se les conoce como hackers que utilizan
otro sistema información para interceptar dicho sistema informático.

Los hacker son expertos que tienen un vasto conocimiento sobre informática y
la utilización de programas informáticos, en este medio sobre la intercepción de
información privada, que pueden o no darle un beneficio, pues pueden divulgar

5
dicha información gratuitamente (software de juegos) o pueden hacerlo para
venderlo (vender información a otras empresas).

En el Perú se ha aprobado también una ley (Ley N°30096 Ley de Delitos


Informáticos modificado por la Ley N°30171 en el 2013) con el fin de prevenir y
sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y
otros bienes jurídicos de relevancia penal, cometidos mediante la empleación
de tecnologías de la información con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia. Siendo para ellos una pena de 3 a 6 años de pena
privativa de libertad para quienes comenten esta modalidad delictiva (el de
obstrucción de información privada)

COMENTARIO
Desde mi criterio personal, el Perú ha tomado este tipo de delitos como una
amenaza y para ello ha creador normas que castigan e imponen una pena y
sanción a quienes realizan este tipo de actos ilícitos, pues el ingresar a una
base de datos y más aún el utilizarlos para beneficios personales perjudicando
a la otra parte, generando un daño, daño que debe ser reparado y sancionado
al que lo realizo. Sin embargo hay que distinguir que no todos los actos de
intercepción constituyen delitos informáticos, pues para que constituyan de esta
calidad, es necesario que el que realiza esta acción además de realizarlo con
dolo, lo realiza utilizando un medio “técnico”. Pues si lo roba de manera física,
ya no constituye delito informático sino simplemente el delito de robo o hurto.

4. INTERFERENCIA EN LOS DATOS

Artículo 4 - Interferencia en los datos


1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o
supriman datos informáticos.
2. Cualquier Parte podrá reservarse el derecho a exigir que los actos
definidos en el apartado 1 provoquen daños graves.

6
COMENTARIO
Se debe entender que primeramente el significado de las siguientes palabras:
Dañar: Maltratar o echar a perder algo.
Borrar: Hacer desaparecer por cualquier medio lo representado.
Deteriorar: Hacer que algo o alguien pase a un peor estado o condición.
Alteren: Cambiar la esencia o forma de algo,
Supriman: Hacer cesar, hacer desaparecer.

De todos los conceptos anteriormente mencionados se determina que incluyen


a los dispositivos, incluidos los programas informáticos, diseñados o adaptados
principalmente los que pueden a ser usado como medios para la comisión de
cualquiera.

Asimismo se señala que una contraseña, un código de acceso o datos


informáticos similares que permitan tener acceso a la totalidad o a una parte de
un sistema informático.

Donde su finalidad de abarcar todos los actos previos, con la salvedad de que
deben estar encaminados a la comisión de dichos delitos, excluyéndose usos
lícitos como la realización de pruebas autorizadas o la protección de un sistema
informático. Pero también introduce la indeterminación de cuándo un
dispositivo está diseñado o adaptado principalmente para llevar a cabo un acto
de interceptación ilícita, de intrusismo informático o de daños en los sistemas.

Artículo 3. Atentado contra la integridad de datos informáticos El que, a


través de las tecnologías de la información o de la comunicación, introduce,
borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días multa.

Se menciona algunas imperfecciones o desperfectos donde el elemento


subjetivo del tipo penal, ocasionando que cumplan con el supuesto de hecho
de la norma tanto aquella persona que realiza la acción dolosamente como

7
aquella que no teniendo la intención provocar el entorpecimiento, la
imposibilidad del funcionamiento o la prestación del servicio

5. INTERFERENCIA EN EL SISTEMA

Artículo 5 - Interferencia en el sistema


Cada Parte adoptara las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno Ia
obstaculización grave, deliberada e ilegitima del funcionamiento de un
sistema informatica mediante la introducción, transmisión, provocación de
daños, borrado, deterioro, alteracion o supresion de datos informaticos.

MARCO LEGAL PERUANO:


Artículo 4. Atentado contra la integridad de sistemas informáticos:
El que, a través de las tecnologías de la información o de la comunicación,
inutiliza, total o parcialmente, un sistema informático, impide el acceso a este,
entorpece o imposibilita su funcionamiento o la prestación de sus servicios,
será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días multa.

COMENTARIO:
Está figura penal sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer
(retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir
algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por
la característica que presenta este tipo penal –atentado contra la integridad de
sistemas informáticos- se clasifica como un delito de resultado, porque para la
configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar
o perturbar), sino además es necesario que la acción vaya seguida de un
resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de
sus servicios), por tanto el delito se consuma cuando se impide el acceso,
imposibilita su funcionamiento, etc., del sistema informático, caso contrario el
hecho solo dará lugar a la tentativa. Este artículo guarda cierta relación de
compatibilidad con el Art. 5º del Convenio de Budapest en tanto se puede

8
entender la “obstaculización grave” de un sistema informático con el de la
“inutilización total o parcial” del sistema.

Son ejemplos de esta figura penal los siguientes delitos:

DELITO DE DAÑO.- comportamiento consistente en dañar, destruir o inutilizar


un bien, en este caso es el sistema informático, expresa Bramont- Arias que el
delito de daños existirá si usuarios, carentes de autorización, alteran o
destruyen archivos o bancos de datos a propósito; la destrucción total de
programas y de datos ponen en peligro la estabilidad económica de una
empresa.El modus operandi se viene perfeccionando con el tiempo: virus,
cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial.

EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar, suprimir o


modificar (alterar) sin autorización funciones o datos de las computadoras con
intención de obstaculizar el funcionamiento normal del sistema, que se conoce
comúnmente como “virus informático”. Marchena Gómez señala que el
“sabotaje informático es la conducta que consiste en la destrucción o en la
producción generalizada de daños”

6. ABUSO DE LOS DISPOSITIVOS

Articulo 6. Abuso de los Dispositivos


1. Cada parte adoptara las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno la comisión
deliberada e ilegítima de los siguientes actos:
a) La producción, venta obtención para su utilización importación,
difusión u otra forma de puesta a disposición de:
i) Un dispositivo, incluido un programa informático, diseñado o
adaptado principalmente para la comisión de cualquiera de los
delitos previstos de conformidad con los anteriores artículos 2 a 5.
j) Una contraseña, un código de acceso o datos informáticos
similares que permitan tener acceso a la totalidad o a una parte
de un sistema informático,

9
Con el fin de que sean utilizados para la comisión de cualquiera de
los delitos contemplados en los artículos 2 a 5; y
b) La posición de alguno de los elementos contemplados en los
anteriores apartados a. i) o ii) con el fin de que sean utilizados para
cometer cualquier de los delitos previstos en los artículos 2 a
Cualquier parte podrá exigir en su derecho interno que se poseas un
número determinado de dichos elementos para que se considere que
existe responsabilidad penal.
2. No podrá interpretarse que el presente artículo impone responsabilidad
penal en los casos en que la producción, venta, obtención para su
utilización importación, difusión u otra forma de puesta a disposición
mencionadas en el apartado 1 del presente artículo no tengan por objeto
la comisión de un delito previsto de conformidad con los artículos 2 a 5
del presente Convenio, como es el caso de las pruebas autorizadas o de
la protección de un sistema informático.
3. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en
el apartado 1 del presente artículo, siempre que la reserva no afecte a la
venta, la distribución o cualquier otra puesta a disposición de los
elementos indicados en el apartado 1 a.ii) del presente artículo.
Algunos ejemplos de este grupo de delitos son: el robo de identidades,
la conexión a redes no autorizadas y la utilización de spyware y de
keylogger.

DELITOS INFORMÁTICOS:
• Falsificación informática mediante la introducción, borrada o supresión de
datos informáticos.
• Fraude informático mediante la introducción alteración o borrador de datos
informáticos, o la interferencia en sistemas informáticos.
• El borrador fraudulento de datos o la corrupción de ficheros algunos
ejemplos de delitos de este tipo.

DELITOS RELACIONADOS CON EL CONTENIDO:


• Producción, oferta, difusión, adquisición de contenidos de pornografía
infantil, por medio de un sistema informático o posesión de dichos

10
contenidos en un sistema informático o medio de almacenamiento de
datos.
• Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
• Un ejemplo de este grupo de delitos es la copia y distribución de programas
informáticos o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos
mediante sistemas informáticos, en enero de 2008 se promulgo el
“protocolo adicional al convenio de ciberdelincuencia del consejo de Europa
“que incluye, entre otros aspectos, las medidas que se deben tomar en
casos de:
• Difusión de material xenófobo racismo
• Insultos o amenazas con motivos racista o xenófoba
• Negociación, minimización burla, aprobación o justificación del genocidio o
de crímenes contra la humanidad.

Esta disposición establece como delito separado e independiente la comisión


deliberada de actos ilícitos con respecto a ciertos dispositivos o datos de
acceso que utilizan mal con el fin de cometer los delitos antes descritos contra
la confidencialidad, la integridad y la disponibilidad de los datos y los sistemas
informáticos. Como la comisión de estos delitos a menudo requiere la posesión
de medios de acceso (herramientas de piratería) o de otras herramientas,
existe un fuerte incentivo para adquirirlas con fines delictivos, lo que luego
llevar a la creación de una especie de mercado negro para su producción y
distribución. Con el fin de combatir dichos peligros con mayor eficacia, el
derecho penal debería prohibir en su origen los actos específicos que sean
potencialmente peligrosos, antes de que se cometan los delitos previstos en los
artículos 2 .
El delito requiere que se cometa de manera deliberada e ilegítima con el fin de
evitar el peligro de establecer demasiados delitos cuando se producen y se
introducen en el mercado dispositivos para fines legítimos, por ejemplo, para
contrarrestar los ataques contra sistemas informáticos, se han agregado
nuevos elementos para restringir el delito, además del requisito general de que
exista intención deliberada, debe estar presente la intención especifica es decir

11
directa de utilizar el dispositivo para cometer cualquier de los delitos
establecidos.

Debido a diferentes estimaciones respecto de la necesidad de aplicar el delito


de abuso de los dispositivos a todos los diferentes tipos de delitos informáticos,
sin embargo todas las Partes están obligadas a tipificar como delito al menos la
venta, distribución o puesta a disposición de una contraseña informática o un
código de acceso.

7. CONCLUSIÓN
PRIMERA:

12
El convenio de la ciberdelincuencia ha establecidos medidas que deben ser
adoptadas en el derecho interno de cada Estado como medida de
prevención contra el robo de información privada del Estado, pues la
globalización y la tecnología han dado mucha más facilidad a los llamados
hackers a poder acceder e interceptar dichos datos.

SEGUNDA:
Los delitos informáticos representan un nuevo reto para la legislación
internacional, la aparición de la tecnología y la modernidad ha producido la
creación de nuevas modalidades de crímenes sin precedentes,
ocasionando la vulneración de la privacidad e intereses ajenos, por ello
depende del esfuerzo conjunto de los Estados para la elaboración de
políticas que se adecuen a las necesidades y protejan los derechos del
hombre moderno.

TERCERA:
El delito de acceso ilícito se configura sólo cuando la persona logra obtener
acceso a una base de datos informatico, pero es necesario que ésta
información sea privada y que el sujeto haya logrado superar barreras de
seguridad que protejan el sistema, es decir, la realización de este delito se
cumple con tan solo ingresar a un banco de datos ajenos.

13

También podría gustarte