2. Concepto:
• Es aquel delito que consiste en
la interceptación de llamadas
telefónicas entre dos
individuos que realizan un
intercambio de información
privada concerniente a ambos.
• Este tipo de delito se
encuentra regulado en el
convenio internacional de
Budapest, en su articulo 3°.
• El Perú lo regula a través de la
ley de delitos informático Ley
N° 30171, en su articulo 7°.
3. Articulo 3° del Convenio de
Budapest
• “Cada Parte adoptará las medidas
legislativas y de otro tipo que resulten
necesarias para tipificar como delito en
su derecho interno la interceptación
deliberada e ilegítima, por medios
técnicos, de datos informáticos
comunicados en transmisiones no
públicas efectuadas a un sistema
informático, desde un sistema
informático o dentro del mismo, incluidas
las emisiones electromagnéticas
procedentes de un sistema informático
que contenga dichos datos informáticos.
Cualquier Parte podrá exigir que el delito
se haya cometido con intención delictiva
o en relación con un sistema informático
conectado a otro sistema informático”.
Denominado con el nombre de
Interceptación ilícita
Articulo 7° de la Ley N° 30171
Titulado con el nombre de Interceptación
de datos informáticos
El que deliberada e ilegítimamente intercepta datos
informáticos en transmisiones no públicas, dirigidos a un
sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que
transporte dichos datos informáticos, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis
años.
La pena privativa de libertad será no menor de cinco ni mayor
de ocho años cuando el delito recaiga sobre información
clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso
a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor
de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales.
Si el agente comete el delito como integrante de una
organización criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en los supuestos
anteriores.”
4. Desarrollo del Delito
• A través del tiempo, con el desarrollo de la
tecnología y los medios de información. Los datos
almacenados en escritos han pasado a ser
digitalizados en tal manera que cualquier persona
con el permiso correspondiente puede acceder a
revisar los datos de una persona. Como son: los
datos de pacientes, los datos de personas con
cuentas bancarias, datos de numero de
propiedades, entre otros.
• Es un hecho que la mayoría de las entidades
administrativas tanto publicas como privadas
cuentan con sistemas que guardan información
clasificada de personas que hayan realizado un
proceso en dicha entidad (en el caso de abrir una
cuenta bancaria, los exámenes realizados en un
hospital, entre otros ).
5. ¿Quienes vulneran dichos datos
informativos?
• Generalmente son los hackers quienes pueden
tener fácil acceso a estos datos informáticos,
vulnerando los sistemas de seguridad de dicha
entidad.
• Sin embargo a quienes se dedican a
interceptar llamadas telefónicas, se les conoce
como los phreakers.
6. ¿Como lo hacen?
• En su mayoría de casos, envían aplicaciones a
través de mensajes a sus victimas, estas al ver
esta aplicación pueden caer en el error de
descargarlo, al hacerlo, están permitiendo el
acceso a quienes le enviaron dicha aplicación
con el fin de que después pueda controlar a
distancias las funciones del celular, y
posteriormente observar todos los mensajes,
conversaciones o imágenes que guardo en
dicho dispositivo de comunicación.
7. En el Perú:
Surgió como una media de espiar las
conversaciones privadas de los politicos,
generalmente, la de los congresista, mayor
mente se han presentado denuncias de este tipo
de delito, uno de ellos es el de la ex-asesora del
ex-presidente del congreso, Patricia Robinson,
en donde expreso que habían presentado a los
medios de comunicación imágenes y
conversaciones de su persona.