TEMA: Delitos
Informáticos
APROXIMACIÓN A
UN CONCEPTO
1.- TÉLLEZ
VALDEZ,
JULIO:
(Derecho
informático, Mc Graw Gill, México, 1996)


Vertiente típica: “Conductas típicas,
antijurídicas y culpables en que se tienen
a las computadoras como instrumento o
fin”
Vertiente atípica: “Conductas ilícitas en
que se tienen a las computadoras...”
APROXIMACIÓN A
UN CONCEPTO
2.- LIMA DE LA LUZ, MARÍA: (“Delitos Electrónicos”
en Criminalia, México. Academia Mexicana de Ciencias
Penales. Ed. Porrúa. Nº 1-6. Año L. Ene-jun 1984)


Lato sensu: “Cualquier conducta criminógena o
criminal que en su realización hace uso de la
tecnología electrónica ya sea como método, medio
o fin”.
Stricto sensu: “Cualquier acto ilícito penal en el que
las computadoras, sus técnicas y funciones
desempeñan un papel como método, medio o fin”
APROXIMACIÓN A
UN CONCEPTO
3. M. VÁSQUEZ / B. DI TOTTO

“Actos manifestados mediante el uso indebido
de las tecnologías de información cuando
tales conductas constituyen el único medio
de comisión posible para lograr el efecto
dañoso que vulnera los bienes jurídicos
cuya protección penal es necesaria”
CARACTERÍSTICAS



Suponen el conocimiento y/o uso de
tecnologías de información.
Excluyen el uso de cualquier otro medio
para lograr los mismos fines o efectos.
Afectan bienes jurídicos de naturaleza
múltiple y diversa.
EL FALSO DELITO
INFORMÁTICO


Conducta encuadrable en las leyes
penales cuya comisión admite, entre
otros medios, la posibilidad del uso
indebido de tecnologías de información.
Ejemplos:
difamación,
terrorismo,
extorsión, daños por medios físicos a
sistemas que usan T.I...
VERTIENTES DEL
DELITO INFORMÁTICO


Como fin: cuando vulnera los sistemas
que usan T.I. o cualesquiera de sus
componentes.
Como medio: cuando, mediante el uso
indebido de las T.I., vulnera otros
bienes jurídicos distintos de la
información o los sistemas que la
contienen, procesan o transmiten.
CARACTERÍSTICAS DE LA
INFORMACIÓN
(como bien jurídico intermedio)

Es un derecho colectivo o suprapersonal
(confidencialidad, integridad y disponibilidad)



Es un interés de la sociedad, no del Estado
Su lesión puede afectar derechos
individuales y a un número indeterminado de
víctimas
Hay una relación de medio a fin entre la
información como bien colectivo y los
derechos individuales
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de dos
años o con prestación de servicios comunitarios de
cincuentaidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios comunitarios
no menor de ciento cuatro jornadas.
DELITOS INFORMÁTICOS EN EL
CODIGO PENAL DEL PERÚ
Artículo 207-B.- Alteración, daño y destrucción
de base de datos, sistema, red o programa de
computadoras
El que utiliza, ingresa o interfiere indebidamente una
base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será
reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años y con setenta a noventa
días multa.
Otros delitos vinculados en el
Código Penal del Perú



Delito de Violación a la Intimidad.- Art. 154.
Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.- Arts. 185 y 186.
Delito de Falsificación de Documentos
Informáticos. - Artículo 19 del Decreto
Legislativo 681 modificado por la Ley 26612 Norma que regula el valor probatorio del
documento informático.
Otros delitos vinculados en el
Código Penal del Perú

Delitos contra la fe pública, que son
aplicables a la falsificación y adulteración
de microformas digitales tenemos los
siguientes:



Falsificación de documentos. Art. 427 .
Falsedad ideológica .- Artículo 428.
Omisión de declaración que debe constar en
el documento. Artículo 429.
Otros delitos vinculados en el
Código Penal del Perú


Delito de Fraude en la administración de
personas jurídicas en la modalidad de uso de
bienes informáticos. - Artículo 198º inciso 8.
Delito contra los derechos de autor de
software.- Decreto Legislativo Nº 822,
modificó el Código Penal: Arts. 217, 218, 219
y 220.
LEGISLACIÓN PENAL
COMPARADA
ORGANISMOS INTERNACIONALES
OCDE
ONU
Informe con lista mínima (1986) y
luego, lista optativa o facultativa
8º Congreso (1990): lista delitos
Consejo de Res. del 13-9-89 con directrices y
Europa
Conv. Strasburgo (2001)
AIDP
Wursburgo (1992): lista delitos
LEGISLACIÓN PENAL
COMPARADA
EUROPA
Alemania
2º ley c/Crim. Económica (1986)
Austria
Reforma Código Penal (1987)
Portugal
Ley Protec. Datos Pers. (1991)
Reino Unido Acta sobre uso indebido
Holanda
Ley de Delitos Informát. (1993)
España
Reforma del Código Penal (1995)
Francia
Ley sobre fraude informático
Italia
Reforma del Código Penal
LEGISLACIÓN PENAL
COMPARADA
AMÉRICA
USA
Leyes federales y estadales
Chile
Ley del 7-6-1993
Brasil
Leyes de 2000 y 2001
México
Reforma de códigos penales
Venezuela
Ley Especial c/Del. Informáticos
Medidas de protección
contra los
delitos informáticos
http://www.jorgemachado.net/content/view/78/10022/
Objeto Material de Protección

SISTEMAS QUE UTILIZAN TI



OPERACIONES EN LÍNEA



Integridad/Operatividad
Confiabilidad de la información
Oportunidad y seguridad en los requerimientos
y su respuesta
Confiabilidad de las procuras
MENSAJES DE DATOS


Contenido y firma veraces
Oportunidad
Conformación del
Sistema de Protección
(PREVENCIÓN)

MEDIDAS FÍSICAS DE SEGURIDAD




Sobre el sistema y sus componentes
Sobre los datos
Sobre la información
CONTROL INTERNO


Definición de políticas y normas de uso
Aseguramiento de registros y rastros
Conformación del
Sistema de Protección
(SANCIÓN)


Incumplimiento de políticas y normas
de uso de la TI (régimen disciplinario o
resarcitorio)
Uso indebido o abusivo de la TI
(acciones penales por la comisión de
los delitos previstos en la ley especial)
Ley Especial contra los
Delitos Informáticos
(RÉGIMEN PENAL)

INTEGRAL (diversos bienes jurídicos)

OPORTUNA (adaptada a la coyuntura)

ACTUALIZADA (tendencias futuras)

INTELIGIBLE (manejable por personas no
formadas en el área tecnológica)
Alcance de la Protección
Penal
1.
2.
3.
SISTEMAS U OPERACIONES EN LÍNEA.INTEGRIDAD,
OPERATIVIDAD,
INFORMACIÓN CONFIABLE.
DOCUMENTOS
Y
MENSAJES
DE
DATOS.- VERACIDAD DE CONTENIDO Y
FIRMA Y OPORTUNIDAD.
PAGOS POR MEDIOS ELECTRÓNICOS
FRAUDES CON TARJETAS
TARJETA INTELIGENTE
NOCIÓN GENERAL
(estructura)
TCI: tarjeta con circuito
integrado de dimensiones
similares o menores a una
tarjeta de presentación
●
●
TIPOS FRECUENTES:
De memoria o
microprocesadoras
De contacto o sin contacto
DEFINICIÓN LEGAL
(función)
Rótulo, cédula o carnet que
se utiliza como instrumento
de:
 Identificación
 Acceso a un sistema
 Pago
 Crédito
que contiene data y/o
información sobre el usuario
autorizado para portarla
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS
ACCIÓN:
Crear-capturar-grabarcopiar-alterar-duplicareliminar data/informac.
RECAE SOBRE:



Una tarjeta o símil
Un sistema
Simple
intermediación
FIN PERSEGUIDO:
Incorporar usuariosconsumos-cuentasregistros falsos o
modificar su cuantía
MANEJO FRAUDULENTO DE TARJETAS
INTELIGENTES O INSTRUMENTOS
ANÁLOGOS



MODUS OPERANDI:
Pesca mediante dispositivos ocultos en
telecajeros y puntos de venta
Pesca mediante solicitud engañosa de
datos (phishing)
Redireccionamiento de un nombre de
dominio a un sitio falso donde se
vuelcan los datos (pharming)
PESCA MEDIANTE SOLICITUD
ENGAÑOSA DE DATOS
(PHISHING)
REDIRECCIONAMIENTO DE UN
DN A SITIO FALSO (PHARMING)
Observen que la dirección de la página es muy similar pero con un dominio diferente, la
pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí
Fuente: P&G
Salvador Morales
LA FALSIFICACIÓN
DE DOCUMENTOS DE
DOCUMENTOS
ELECTRÓNICOS
EL VIEJO PARADIGMA EN
MATERIA DOCUMENTAL

DOCUMENTO COMO ESCRITO:




Autenticidad de los actos
Identificación de quienes los realizan
Resguardo e inalterabilidad de su contenido
INCOMPATIBLE CON ACTOS JURÍDICOS
REALIZADOS MEDIANTE TI
LIMITACIONES DEL
VIEJO PARADIGMA

NOCIÓN RESTRICTIVA DE
DOCUMENTO:



Circunscrita al soporte que lo contiene
Sujeta a formalidades
De alcance limitado
REVISIÓN DEL PARADIGMA

LA VIABILIDAD DE LOS ACTOS
JURÍDICOS REALIZADOS MEDIANTE TI:



Reducción de tiempo
Reducción de costos
Confiabilidad de su contenido:


Certeza de autoría y firma
Integridad inalterable / Detección de cambios de
cualquier naturaleza
ADOPCIÓN DEL NUEVO
PARADIGMA

NOCIÓN AMPLIA DE DOCUMENTO:


Objeto representativo / medio que informa
sobre un hecho o sobre otro objeto
(Carnelutti).
Abarca todas las acepciones y funciones:
desde una manifestación de voluntad hasta la
prueba de un hecho
NACE EL DOCUMENTO ELECTRÓNICO
DERECHO REGULATORIO

EQUIPARACIÓN DEL DOCUMENTO
ELECTRÓNICO AL DOCUMENTO
ESCRITO:




Ley de Firmas y Certificados Digitales
Ley General de Sociedades
Ley de Títulos Valores
Ley de Documentos Electrónicos
DERECHO SANCIONATORIO
(LEY ESPECIAL CONTRA LOS
DELITOS INFORMÁTICOS)


Adopción de la noción de Documento
Electrónico dentro de la definición legal
de documento
Protección penal del Documento
Electrónico mediante la creación del tipo
penal de Falsificación de Documento
DEFINICIÓN DE DOCUMENTO
ELECTRÓNICO
Registro incorporado a un sistema en
forma de escrito, video, audio o cualquier
otro medio, que contiene data o
información acerca de un hecho o acto
capaces de causar efectos jurídicos
FALSIFICACIÓN DE DOCUMENTO
(Características)

UBICACIÓN:
DELITO CONTRA LOS SISTEMAS QUE
USAN TI

BIEN JURÍDICO PROTEGIDO:
LA INFORMACIÓN

CLASIFICACIÓN:
DELITO INFORMÁTICO DE FIN
CASOS REPORTADOS
POR LA POLICIA
NACIONAL DEL PERÚ
División de Investigaciones de
Delitos de Alta Tecnología
(DIVINTAD) de la DIRINCRI –
PNP
Descargar

La Sociedad de la Información y las Tecnologías de