Delitos Contra La Seguridad Informática y La Información
Computarizada en Cercado de Lima 2017.
DELITOS INFORMÁTICOS Y DELITOS INFORMATIZADOS.
Este material ha
sido preparado por encargo, y tiene la finalidad de introducir en el tema
jurídico a operadores del sistema de persecución penal que no tienen formación
jurídica, como policías, peritos… y a su vez, a los abogados en temas
informáticos, de allí su simpleza y esquematismo.
1.-
NOCIÓN DE DELITO.
Es un acto humano
(Acción u Omisión), debe ser antijurídico (contrario a una norma jurídica por
lesión o puesta en riesgo de bien jurídico), que debe corresponder con tipo
penal (típico), debe ser culpable, imputable por dolo (intención) o culpa
(Negligencia), y debe ser sancionado con una pena.
2.-
DEFINICIONES DE DELITO INFORMÁTICO.
Generalmente se
asocia con toda conducta ilícita que hace uso indebido de cualquier medio
informático, susceptible de ser sancionada por el derecho penal.
Aquel que se da con
la ayuda de la informática o de técnicas anexas.
Delito que se ha
llevado a cabo utilizando un elemento informático o telemático contra derechos
y libertades de los ciudadanos.
3.-
DEFINICIONES DE DELITO INFORMÁTICO.
– Conducta típica,
antijurídica y culpable en que se tiene a las computadoras como instrumento o
fin.
– Delito
íntimamente ligado a la informática o a los bienes jurídicos que históricamente
se han relacionado con las tecnologías de la información: datos, programas,
documentos electrónicos, dinero electrónico, información, etc.
4.-
DELINCUENTES INFORMÁTICOS.
4.1.- HACKER: Quien
dolosamente intercepta un sistema informático para dañar, interferir, desviar,
difundir, destruir información pública o privada que se almacena en
computadoras.
4.2.- CRAKER: Es
más nocivo que el Hacker, tiene dos vertientes:
– El que se cuela
en un sistema informático y hurta, destroza…
– El que se
desprotege sitios web, programas, rompe anticopias.
4.3.- PHREAKER: Ingresa
al sistema telefónico con o sin computador para apoderarse, interferir, dañar,
destruir fizgonear, difundir, sabotear…
También para
afectar los sistemas de control, facturación y pago (Clonar tarjetas de
prepago).
4.4.- VIRUCKER:
Creador de virus.
4.5.- PIRATA
INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no
le pertenece o que no tiene licencia para ello. Por extensión también quien
adultera el programa informático, su instalación o su documentación.
5.-
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.
Existen varios
criterios, entre ellos, el más fácil de manejar es el siguiente:
5.1.
Como instrumento o medio:
La conducta que usa
a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo:
– Falsificación
documenta (tarjetas, cheques…).
– Variación en la
contabilidad de empresas.
– Lectura, copiado
o borrado de información valiosa.
– Adulteración de
datos.
– Espionaje
Industrial o Comercial.
5.2.
Como fin u objetivo:
Aquí la conducta
esta dirigida en contra del hardware o software, por ejemplo:
– Daños a los
componentes: memorias, discos, redes telemáticas.
– Sabotaje
informático, gusanos, bombas lógicas…
– Uso indebido o
violación de código software.
– Uso no autorizado
de programas.
– Hurto de tiempo o
espacio de computadoras.
– Manipulación de
datos de salida.
6.-
SUJETOS DEL DELITO INFORMÁTICO.
6.1. Sujeto Activo: Personas que cuentan
con habilidades para el manejo de sistemas informáticos, decididos, motivados,
perseverantes y que aceptan retos tecnológicos.
6.2.
Sujeto Pasivo: Los individuos, instituciones
crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito.
7.-
DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.
Auque parecen lo
mismo, en realidad son figuras distintas, se diferencian por lo siguiente:
Es delito
informático, el ilícito penal perteneciente o relativo a la informática[1],
cuando el bien jurídico protegido es la información informatizada, el
soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y
207-C.
Es delito
informatizado (conjugación del verbo informatizar), cuando se utiliza la
informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.
8.-
PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO[2]
8.1.- Art. 207-A C.P.–
Delito Informático (Base).
El que utiliza o ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la misma, para diseñar,
ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en una base de datos, será
reprimido con pena privativa de libertad no mayor de 2 años o con prestación de
servicios comunitarios de 52 a 104 jornadas.
8.2.- Art. 207-A C.P.
Delito Informático (Agravado).
El que con el fin de obtener un beneficio económicoutiliza o ingresa
indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de 3 años o con prestación de servicios comunitarios no menor
de 104 jornadas.
8.3.- Art. 207-C
C.P. Delito Informático (Especialmente Agravado).
El que haciendo uso de información privilegiada, obtenida en función a su cargo
accede, utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una base de datos, será reprimido
con pena privativa de libertad no mayor de 5 años ni mayor de 7 años
8.4.- Art. 207-C
C.P. Delito Informático (Especialmente Agravado).
El que pone en peligro la seguridad nacional cuando, utiliza o ingresa
indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de 5 años ni mayor de 7 años
8.5.- Art. 207-B C.P. Alteración,
daño y destrucción de base de datos, sistema, red o programa de
computadoras(Base).
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma con
el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de 3 ni mayor de 5 años y con 70 a 90 días multa.
8.6.- Art. 207-C.1
C.P. Alteración, daño y destrucción de base de datos, sistema, red o
programa de computadoras(Agravado).
El que haciendo uso de información privilegiada, obtenida en función a su cargo
utiliza, ingresa o interfiere indebidamente una base de datos, sistema,
red o programa de computadoras o cualquier parte de la misma con el
fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de 5 ni mayor de 7 años.
8.7.- Art. 207-C.2
C.P. Alteración, daño y destrucción de base de datos, sistema, red o
programa de computadoras(Agravado).
El que pone en peligro la seguridad nacional cuando utiliza, ingresa o
interfiere indebidamente una base de datos, sistema, red o programa de
computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor
de 5 ni mayor de 7 años.
8.8.- Art. 181-A. C.P. Promoción
de Turismo sexual infantil.
El que promueve, publicita, favorece o facilita el turismo sexual, a través de
cualquier medio (…) electrónico, magnético o a través de internet, con el
objeto de ofrecer relaciones sexuales de carácter comercial de personas de 14 y
menos de 18 años de edad será reprimido con pena privativa de libertad no menor
de 2 ni mayor de 6 años.
8.9.- Artículo
183-A.- Pornografía infantil.
El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o
publica, importa o exporta por cualquier medio incluido la internet, (…) escritos,
imágenes visuales o auditivas, (…) de carácter pornográfico, en los cuales se
utilice a personas de 14 y menos de 18 años de edad, será sancionado con pena
privativa de libertad no menor de 4 ni mayor de 6 años y con ciento veinte a
trescientos sesenta y cinco días multa.
8.10.- Arts. 185-186.3.-
Hurto Electrónico agravado.
El que, mediante la utilización de sistemas de transferencia electrónica de
fondos, de la telemática en general, o la violación del empleo de claves
secretas para obtener provecho, se apodera ilegítimamente de un bien mueble,
total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será
reprimido con pena privativa de libertad no menor de 4 ni mayor de 8 años.
8.11.- Art. 427.-
Falsificación de documentos electrónicos.
El que hace, en todo o en parte, un documento falso o adultera uno verdadero
que pueda dar origen a derecho u obligación o servir para probar un hecho, con
el propósito de utilizar el documento, será reprimido, si de su uso puede resultar
algún perjuicio, con pena privativa de libertad no menor de 2 ni mayor de 10
años y con 30 a 90 días-multa si se trata de un documento público, registro
público, título auténtico o cualquier otro trasmisible por endoso o al portador
y con pena privativa de libertad no menor de 2 ni mayor de 4 años, y con 180 a
365 días-multa, si se trata de un documento privado.
8.12.- Art. 427 C.P.
Seg. Párrafo.- Uso de
documentos electrónicos falsos.
El que hace uso de un documento falso o falsificado, como si fuese legítimo,
siempre que de su uso pueda resultar algún perjuicio.
8.13.- Art. 154 C.P.-
Violación de la intimidad.
El que viola la intimidad de la vida personal o familiar ya sea observando,
escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose
de instrumentos, procesos técnicos u otros medios, será reprimido con pena
privativa de libertad no mayor de 2 años.
La
pena será no menor de 1 ni mayor de 3 años y de 30 a 120 días-multa, cuando el
agente revela la intimidad conocida de la manera antes prevista..
8.14.- Art. 157.-
Uso indebido de archivos computarizados(Base).
El que, indebidamente, organiza, proporciona o emplea cualquier archivo que
tenga datos referentes a las convicciones políticas o religiosas y otros
aspectos de la vida íntima de una o más personas, será reprimido con pena
privativa de libertad no menor de 1 ni mayor de 4 años.
8.15.- Art. 217 C.P.-
Reproducción, difusión, distribución y circulación de obra sin autorización.
(…) el que con respecto a una obra, (..) realiza alguno de los siguientes actos
sin la autorización previa y escrita del autor o titular de los derechos:
a. La modifique total o parcialmente.
b. La distribuya mediante venta, alquiler o préstamo público.
c. La comunique o difunda públicamente por cualquiera de los medios o
procedimientos reservados al titular del respectivo derecho.
d. La reproduzca, distribuya o comunique en mayor número que el autorizado por
escrito.
8.16.- Art. 217 C.P.-
Reproducción, difusión, distribución y circulación de la obra sin la
autorización del autor(Agravada).
Cuando el agente la reproduzca total o parcialmente, por cualquier medio o
procedimiento y si la distribución se realiza mediante venta, alquiler o
préstamo al público u otra forma de transferencia de la posesión del soporte
que contiene la obra o producción que supere las dos (2) Unidades Impositivas
Tributarias, en forma fraccionada, en un solo acto o en diferentes actos de
inferior importe cada uno.
9. CONCLUSIONES
Aunque es de uso
generalizado, no debiera seguirse confundiendo el medio empleado para atacar el
bien jurídico protegido, con el propio delito; los tradicionales delitos contra
el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios,
así las computadoras y la informática resultan ser otros medios mas; pero,
cuando los sistemas informatizados, sean software o hardware son objeto de
vulneración, entonces estamos ante los delitos informáticos en sentido
estricto, sobre todo cuando se trata de información computarizada.
En el Código Penal
del Perú, en el Art. 207 se tipifican los delitos informáticos, en tanto que
los delitos informatizados están definidos en los artículos 181-A, 183-A,
185-186.2, 427, 154, 157, y 217.
DOCUMENTACION
CONSULTADA
Delitos
Informáticos en: http://www.monografias.com/trabajos17/delitos-informaticos/delitos-informaticos.shtml,
en mayo 2009.
Introducción a los
delitos informáticos, tipos y legislación, en: http://www.delitosinformaticos.com/delitos/delitosinformaticos.shtmlen
mayo 2009.
Bramont-Arias
Torres Luis, El Delito Informático en el Código Penal Peruano, Fondo
Editorial de la PUCP, Lima, 1997.
[1] Diccionario
de la Lengua Española – Vigésima segunda edición, en http://www.rae.es/rae.html, abril 2009.
No hay comentarios:
Publicar un comentario