20
No a los Delitos Informáticos: Basta de causar Daño

Delitos informaticos

Embed Size (px)

Citation preview

Page 1: Delitos informaticos

No a los Delitos Informáticos:

Basta de causar Daño

Page 2: Delitos informaticos

• La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.

Planteamiento del problema

Page 3: Delitos informaticos

• El Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año.

• El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables.

• La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.

problema

Page 4: Delitos informaticos

• ¿Cuáles son los delitos informáticos en Tacna?

• ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos?

• ¿Qué alternativa viable contribuye a dar solución al problema?

Sistematización del problema

Page 5: Delitos informaticos

formulación del problema

• ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?

Page 6: Delitos informaticos

• Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las persones se puedan información sobre los delitos informáticos existentes en la actualidad.

Importancia

Page 7: Delitos informaticos

Justificación • Mediante la

investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.

Page 8: Delitos informaticos

Objetivos del trabajo Objetivo General

• Determinar el factor por el que se da el desconocimiento de los delitos informáticos por parte de los pobladores de la ciudad de Tacna en la actualidad.

Objetivo Específico

Identificar los delitos informáticos que se dan con más frecuencia en la ciudad de Tacna. Determinar cuáles son las funciones de los operadores de justicia en cuanto a los delitos informáticos. Establecer una solución que contribuya para que los pobladores de la ciudad de Tacna conozcan acerca de los delitos informáticos y la protección jurídica que les brinda el Estado Peruano frente a estos casos.

Page 9: Delitos informaticos

• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial.

• Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA.

• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige

• 1991 - El Gopher es creado por la Universidad de Minnesota.• 1992 Se funda la Internet Society.• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World

Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.

La historia de los delitos informáticos

Page 10: Delitos informaticos

• Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica:

“en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”

Concepto dedelitos informáticos

Page 11: Delitos informaticos

Características dedelitos informáticos

• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

Page 12: Delitos informaticos

clasificaciónComo instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito.

Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.

Page 13: Delitos informaticos

Tipos de delitos

Acceso no autorizado

Interceptación de e-mail

Destrucción de datos

Infracción al copyright de bases de datos

Transferencias de fondos

Estafas electrónicas

Espionaje

Terrorismo

Narcotráfico

Otros delitos

Page 14: Delitos informaticos

• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.

Tipificados legal

Page 15: Delitos informaticos

• El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.

Tipificados en el código penal

Page 16: Delitos informaticos

• El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.

Page 17: Delitos informaticos

• Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.

Page 18: Delitos informaticos

• Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.

Page 19: Delitos informaticos

• Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.

Page 20: Delitos informaticos

• Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.

conclusión