11
CURSO : INFORMATICA JURIDICA DOCENTE : CARLOS PAJUELO BELTRAN TEMA : ENSAYO ALUMNA : INGRID FIORELLA VILLALOBOS ALENCASTRE TACNA PERU

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

Embed Size (px)

Citation preview

Page 1: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

CURSO : INFORMATICA JURIDICA

DOCENTE : CARLOS PAJUELO BELTRAN

TEMA : ENSAYO

ALUMNA : INGRID FIORELLA VILLALOBOS

ALENCASTRE

TACNA – PERU

Page 2: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

Un delito informático o “ciberdelincuencia” es toda aquella acción,típica, antijurídica y culpable, que se da por vías informáticas o quetiene como objetivo destruir y dañar ordenadores, medioselectrónicos y redes de Internet. Debido a que la informática semueve más rápido que la legislación, existen conductas criminalespor vías informáticas que no pueden considerarse como delito, segúnla "Teoría del delito", por lo cual se definen como abusosinformáticos, y parte de la criminalidad informática.

El “cibercrimen” es otra de nuestras realidades delictivas que haocasionado un cambio de los comportamientos delictivos realizadospor el hombre a través de la tecnología, las redes, lastelecomunicaciones, todo lo que ha sido un avance en los últimostiempos. Es asi que a partir de esta se dan los llamados delitosinformáticos a nuestra legislación penal es la Ley 27309, la misma quese basa en la protección jurídica desde el punto de vista patrimonialde la información.

Page 3: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

En donde el legislador penal antes detomar decisiones apresuradas en estecampo deberá contar con estudios einformes previos de personas einstituciones especializadas en suanálisis.

En el Perú se observa que, el ingreso dela figura del delito informático en elCódigo Penal no es la más idónea ya queproduce seria confusión, en todo casodebió asumir la forma de una Ley PenalEspecial o específica a éste tipo dedelitos, ya que implica de formasustancias mayor alcance y amplitud,por lo que es imposible por naturalezareducirla a ciertos segmentos.

Es así como se advierte en nuestralegislación, la norma que admite losdelitos informáticos se ubica en elartículo 207 del Código Penal en tres

Page 4: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

figuras adicionales, la primeraingresa en el artículo 207 A, quetrata sobre el hackeo de lainformación, la segunda tiene elespacio mediante el denominadoartículo 207 B que tipifica lasprácticas de daños a sistemas deinformación y base de datos másconocido como crackeo y porúltimo el artículo 207 C que tratasobre las "circunstanciasagravantes" de este tipo de figura,las mismas que consisten en elacceso y manipulación deinformación de relevancia en elámbito de la seguridad nacional.

Page 5: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

LAS DIFERENCIAS

La diferencia entre los delitosinformáticos y los delitoscomputaciones es que los delitosinformáticos: son aquellos que seperpetran con el fin de violar,introducirse en un sistema operativopara obtener información de dichosoporte magnético a favor suya o deterceros ajenos a la empresa usuaria dedicho sistema operativo. Mientras quelos delitos computacionales: persiguenun fin distinto, util izan los recursosinformáticos, dígase computadoras,sistemas operativos como medio paraperpetrar un delito tradicional comopodría ser un robo, un hurto, unaestafa.

Page 6: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

Por otro lado a nadie escapa la enorme influencia que haalcanzado la informática en la vida diaria de las personas yorganizaciones, y la importancia que tiene su progreso para eldesarrollo de un país. Las transacciones comerciales, lacomunicación, los procesos industriales, las investigaciones, laseguridad, la sanidad, etc. son todos aspectos que dependencada día más de un adecuado desarrollo de la tecnologíainformática.

Junto al avance de la tecnología informática y su influencia encasi todas las áreas de la vida social, ha surgido una serie decomportamientos ilícitos denominados, de manera genérica,«delitos informáticos».

Debido a lo anterior se desarrolla el presente documento quecontiene una investigación sobre la temática de los delitosinformáticos, de manera que al final pueda establecerse unarelación con la auditoría informática.

Page 7: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

Para lograr una investigación completa de la temática se establecela conceptualización respectiva del tema, generalidades asociadasal fenómeno, estadísticas mundiales sobre delitos informáticos, elefecto de éstos en diferentes áreas, como poder minimizar laamenaza de los delitos a través de la seguridad, aspectos delegislación informática, y por último se busca unificar lainvestigación realizada para poder establecer el papel de laauditoría informática frente a los delitos informáticos.

La ocurrencia de delitos informáticos en las organizacionesalrededor del mundo no debe en ningún momento impedir queéstas se beneficien de todo lo que proveen las tecnologías deinformación (comunicación remota, Interconectividad, comercioelectrónico, etc.); sino por el contrario dicha situación debeplantear un reto a los profesionales de la informática, de maneraque se realicen esfuerzos encaminados a robustecer los aspectosde seguridad, controles, integridad de la información, etc. en lasorganizaciones.

Page 8: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

El Congreso promulgó la Ley No. 30096 del 22 deoctubre de 2013 o Ley de Del itos Informát icos perotuvo que modif icar la poco t iempo después a travésde la Ley No. 30171 de l 10 de marzo de 2014.

La nueva ley modif ica los art ícu los 2 , 3 , 4, 5 , 7 , 8 y 10.Con el lo se incorpora la ca l idad de ‘de l iberada’ e‘ i leg ít ima’ a los de l itos de acceso i l íc i to ; atentados al a integridad de datos informát icos y a la integr idadde s istemas e interceptac ión de datos y fraudeinformát icos . También se esc larece e l abuso demecanismos y disposit ivos de esta naturaleza y seespecif ican los de l itos de interceptac ión de datos einterceptac ión te lefónica y a la informaciónc las i f icada como secreta, reservada o conf idenc ia l ,punto controvers ia l en un inic io porque no seac laraba las d i ferenc ias .

Esta norma también el imina e l de l i to de tráf ico dedatos contenido en esta ley para inc lu i r lo en elCódigo Penal , permit iendo además que este i l íc i to seaperseguib le mediante el e jerc ic io públ ico de la acc iónpenal y no privada como lo es para los demás del itoscontra la int imidad .

Page 9: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

• Así pues, antes de la promulgación de dichaley, solo existían cuatro tipos penalesregulados en nuestro Código Penal, siendo elespionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B),agravantes (Art. 207-C) y el tráfico ilícito dedatos (Art. 207-D), las cuales tenían comobien jurídico tutelado el patrimonio.

• De esa manera, con la Ley 30096 sederogaron los mencionados artículos delCódigo Penal y se incorporaron nuevos tipospenales en esta ley especial, haciendoreferencia a diversas modalidades típicasrealizadas a través de sistemas informáticos,los cuales tutelaban diversos bienes jurídicos.

Page 10: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

La nueva Ley de delitos informáticos busca prevenir y sancionar

conductas ilícitas que afecten los sistemas y datos informáticos. El

estado peruano con la presente ley busca brindar una solución

ante la necesidad social de lucha contra la criminalidad en el

ámbito informático.

Permitirá que muchas personas sean denunciadas penalmente por

estos delitos y sean procesadas.

Va en contra de los enfermos y acosadores sexuales que abundan

principalmente en las redes sociales.

Para la protección de:

SISTEMAS QUE UTILIZAN Tics.

Integridad/Operatividad

Confiabilidad de la información

Se aleja del convenio de Budapest dado que no sigue lo que dice el

convenio internacional y hay construcciones faltantes.

Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser

derogada, modificada o, incluso, podría ser declarada

inconstitucional porque sus ambigüedades van a afectar los

derechos de muchas persona

Lamentablemente, esta norma presenta aún varios problemas que

deberán ser superados por los operadores jurídicos a través de una

correcta interpretación constitucional para no recortar libertades

en una Sociedad.

Un artículo como el de grooming digital, decía que era delito el

acoso de menores solo por medios digitales, ahora se ha

configurado de manera tal que el delito es el acoso, no importa el

medio; lo mismo sucede con la modificación al artículo sobre

discriminación que se había colocado como agravante el mero

hecho que sea por medio digital, tras la modificatoria el acto

punible es la discriminación.}

Page 11: “LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE

Si es importante por el motivo que el Convenio obliga a losestados firmantes a prestar cooperación internacional en lamayor medida posible para las investigaciones y procedimientosrelativos a infracciones penales vinculadas a sistemas y datosinformáticos o para la recogida de pruebas electrónicas de unainfracción penal. Las fuerzas de seguridad tendrán que asistir ala policía de otros países participantes para cooperar con sussolicitudes de asistencia mutua. Aunque existe la intención queel Perú se adhiera a la Convención de Budapest, un acuerdointernacional suscrito en noviembre del 2001 con el objetivo deluchar contra los delitos informáticos y de Internet; esteproyecto ha tomado varios puntos de este tratado, sin remediaren las acepciones que presenta el texto.