1. «DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS»
INTEGRANTES:
• PAUL BRYAN CONTRERAS
SARMIENTO
• SAIDA MIRAVAL VARGAS
• EVER BRANDON SUCSO CHOQUE
• SANTIAGO ALE GOMEZ
• GUILLERMO ANDRE MAQUERA
GUZMAN
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE DERECHO
CICLO-VI
2.
3. El presente convenio de trascendencia
internacional, surge para elaborar una
política penal común entre los Estados
miembros debido a la necesidad de proteger
a la sociedad frente a las distintas
modalidades de ciber delincuencia, puesto
que ésta no conoce de fronteras.
4. Artículo 2 - Acceso ilícito
“Cada Parte adoptara las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito
en su derecho interno el acceso deliberado e ilegítimo a
la totalidad o a una parte de un sistema informático.
Cualquier parte podrá exigir que el delito se cometa
infringiendo medidas de seguridad, con la intención de
obtener datos informáticos o con otra intención
delictiva, o en relación con un sistema informático que
esté conectado a otro sistema informático.”
5. Art. 2º.- “El que deliberada e ilegítimamente accede a todo
o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado”.
6. Esta figura penal de
Acceso ilícito sanciona la
violación de la
confidencialidad, que se
realiza a través del acceso
no autorizado al sistema,
vulnerando las medidas de
seguridad establecida para
evitar que ajenos ingresen
a un sistema informático
7. El delito de acceso ilícito
está referido a los casos en
los que una persona accede
a un sistema informático sin
contar con la autorización
requerida para tal efecto y
violando los mecanismos de
seguridad que se hubieran
implantado para evitar tal
acceso.
8.
9. La Real Academia
Española, dice que la
palabra intercepción,
viene del verbo
interceptar que
significa detener,
obstruir o bloquear una
vía de comunicación
antes de que llegue a
su destino.
Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo
de modalidad delictiva ha ido creciendo más y más
10. El delito queda consumado
en el momento que se
vulnera las medidas de
seguridad establecidas
para impedir el acceso
ilícito, es decir quien
intercepta una información
privada, obviamente tiene
esa intención, por lo tanto
constituye una conducta
dolosa
11. Robo de información privada.
• El robo de identidad es el delito de más rápido crecimiento en el mundo.
Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o
porta documentos, el dinero era lo único que pretendía. Con el tiempo,
los datos de los documentos de identidad como, por ejemplo, la tarjeta de
crédito, la tarjeta de débito, los cheques y cualquier otro documento que
contenga los datos personales se han vuelto muy importantes.
12. Clonación de tarjetas de crédito
• El dispositivo más utilizado es
un aparato diminuto cuyo
nombre es 'Skimmer', se trata
de un aditamento que se
inserta en la ranura para la
tarjeta en el cajero, tiene una
cámara para captar en video
cuando tecleas tu número de
identificación personal (NIP) y,
al deslizar la tarjeta al interior,
se captura la información de la
banda magnética
13. En el Perú se ha aprobado
también una ley (Ley N°30096
Ley de Delitos Informáticos
modificado por la Ley N°30171
en el 2013) con el fin de
prevenir y sancionar las
conductas ilícitas que afectan
los sistemas y datos
informáticos y otros bienes
jurídicos de relevancia penal,
cometidos mediante la
empleación de tecnologías de la
información con la finalidad de
garantizar la lucha eficaz contra
la ciberdelincuencia.
14. 4. INTERFERENCIA EN LOS DATOS
Artículo 4 -
Interferencia en los
datos
1. Cada Parte adoptará las
medidas legislativas y de otro
tipo que resulten necesarias
para tipificar como delito en su
derecho interno la comisión
deliberada e ilegítima de actos
que dañen, borren, deterioren,
alteren o supriman datos
informáticos.
2. Cualquier Parte podrá
reservarse el derecho a
exigir que los actos
definidos en el apartado 1
provoquen daños graves.
DERECHO PENAL
• DAÑAR:
MALTRATAR O ECHAR A PERDER
ALGO.
• BORRAR:
HACER DESAPARECER POR
CUALQUIER MEDIO LO
REPRESENTADO.
• DETERIORAR:
HACER QUE ALGO PASE A UN PEOR
ESTADO O CONDICIÓN.
• ALTEREN:
CAMBIAR LA ESENCIA O FORMA DE
ALGO,
• SUPRIMAN:
HACER CESAR, HACER
DESAPARECER.
PROGRAMAS INFORMÁTICOS, DISEÑADOS O
ADAPTADOS
ACCESO A UN SISTEMA INFORMÁTICO.
10
Art. 3 LEY N° 30096
16. Atentado a la integridad de
sistemas informáticos:
El que deliberada e
ilegítimamente inutiliza, total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita
su funcionamiento o la
prestación de sus servicios,
será reprimido con pena
privativa de libertad no menor
de tres ni mayor de seis años y
con ochenta a ciento veinte
días-multa.
17. El articulo n°4 de la ley 30096 y
modificatoria ley 30171,
sanciona las conductas que
buscan inutilizar un sistema
informático ya sea por medio
de herramientas como
malwares, softward infectados
o virus conocidos como
gusanos o troyanos que
busquen dejar a sistema
inutilizable o entorpeciendo su
funcionamiento. Se puede
entender que en el caso de
introducir un virus que busque
inutilizar el sistema informático
y este no cumpla con su
cometido, se entenderá como
tentativa.
18. Según Felipe Villavicencio Terreros “Está figura penal
sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema
informático, entorpecer (retardar, dificultar) e imposibilitar
(quitar la posibilidad de ejecutar o conseguir algo) su
funcionamiento o la prestación de sus servicios utilizando
las TIC; por la característica que presenta este tipo penal –
atentado contra la integridad de sistemas informáticos- se
clasifica como un delito de resultado, porque para la
configuración de este injusto penal no basta con cumplir el
tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el
acceso, imposibilitar su funcionamiento, o la prestación de
sus servicios), por tanto el delito se consuma cuando se
impide el acceso, imposibilita su funcionamiento, etc. del
sistema informático, caso contrario el hecho solo dará lugar
a la tentativa.
19. Este artículo guarda cierta relación de compatibilidad con el Art.
5º del Convenio de Budapest en tanto se puede entender la
“obstaculización grave” de un sistema informático con el de la
“inutilización total o parcial” del sistema.
• Cada Parte adoptara las medidas
legislativas y de otro tipo que
resulten necesarias para tipificar
como delito en su derecho interno Ia
obstaculización grave, deliberada e
ilegítima del funcionamiento de un
sistema informática mediante la
introducción, transmisión,
provocación de daños, borrado,
deterioro, alteración o supresión de
datos informáticos.
20. DELITO DE DAÑO.- comportamiento consistente en dañar, destruir
o inutilizar un bien, en este caso es el sistema informático, expresa
Bramont Arias que el delito de daños existirá si usuarios, carentes
de autorización, alteran o destruyen archivos o bancos de datos a
propósito; la destrucción total de programas y de datos ponen en
peligro la estabilidad económica de una empresa. El modus
operandi se viene perfeccionando con el tiempo: virus, cáncer
rotudtine. Estos actos deben causar un perjuicio patrimonial.
EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar,
suprimir o modificar (alterar) sin autorización funciones o datos de
las computadoras con intención de obstaculizar el funcionamiento
normal del sistema, que se conoce comúnmente como “virus
informático”50. Marchena Gómez señala que el “sabotaje
informático es la conducta que consiste en la destrucción o en la
producción generalizada de daños”. Morant Vidal señala que “el
sabotaje informático se dirige a inutilizar los sistemas informáticos
causando daños a los programas”
22. Cada parte adoptara las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito
en su derecho interno la comisión deliberada e ilegítima
de los siguientes actos:
La producción, venta obtención para su utilización importación,
difusión u otra forma de puesta a disposición de:
Un dispositivo, incluido un programa informático,
diseñado o adaptado principalmente para la comisión
de cualquiera de los delitos previstos de conformidad
con los anteriores artículos 2 a 5.
Una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la
totalidad o a una parte de un sistema informático,
23. No podrá interpretarse que el presente artículo impone
responsabilidad penal en los casos en que la
producción, venta, obtención para su utilización
importación, difusión u otra forma de puesta a
disposición mencionadas en el apartado 1 del presente
artículo no tengan por objeto la comisión de un delito
previsto de conformidad con los artículos 2 a 5 del
presente Convenio, como es el caso de las pruebas
autorizadas o de la protección de un sistema
informático.
24. Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el
apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la
distribución o cualquier otra puesta a disposición de los elementos indicados en
el apartado 1 a.ii) del presente artículo.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
25. PRIMERA:
El convenio de la ciberdelincuencia ha establecidos medidas que deben ser
adoptadas en el derecho interno de cada Estado como medida de prevención
contra el robo de información privada del Estado, pues la globalización y la
tecnología han dado mucha más facilidad a los llamados hackers a poder
acceder e interceptar dichos datos.
SEGUNDA:
Los delitos informáticos representan un nuevo reto para la legislación
internacional, la aparición de la tecnología y la modernidad ha producido la
creación de nuevas modalidades de crímenes sin precedentes, ocasionando la
vulneración de la privacidad e intereses ajenos, por ello depende del esfuerzo
conjunto de los Estados para la elaboración de políticas que se adecuen a las
necesidades y protejan los derechos del hombre moderno.
TERCERA:
El delito de acceso ilícito se configura sólo cuando la persona logra obtener acceso
a una base de datos informatico, pero es necesario que ésta información sea
privada y que el sujeto haya logrado superar barreras de seguridad que protejan
el sistema, es decir, la realización de este delito se cumple con tan solo ingresar
a un banco de datos ajenos.