2. INTRODUCCION A LOS DELITOS
INFORMATICOS
• El avance de la informática en el mundo actual, es de tal
magnitud que se ha llegado a sostener que se constituye en
una forma de Poder social. Las facultades que el fenómeno
informático pone o coloca a disposición de los gobiernos y de
las personas naturales o jurídicas, con rapidez y ahorro
consiguiente de tiempo y energía, configuran un panorama de
realidades de aplicación y de posibilidades de juegos lícitos e
ilícitos, en donde resulta necesario e imprescindible el derecho
para regular los múltiples efectos de una situación nueva y de
Lamas potencialidades en el medio social.
3. EL Fraude engaño, acción contraria a la verdad o a la rectitud. La
definición de Delito puede ser más compleja.
DELITOS INFORMÁTICOS
CUELLO CALON
Debe corresponder
a un tipo legal
definido por La Ley,
ha de ser un
acto típico.
Es un acto
humano,
es una acción.
El acto ha de ser culpable,
imputable a dolo
(intención) o a culpa
(negligencia)
La ejecución u omisión
del acto debe estar
sancionada por una
pena.
Dicho acto humano ha
de ser antijurídico,
debe lesionar o poner en
peligro un interés
jurídicamente protegido.
Elementos integrantes
del delito
4. Virus : Son elementos informáticos, que como los microorganismos
biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destrucción
con el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
Sabotaje Informático
5. VIRUS VS. GUSANOS
En términos médicos
Es un tumor benigno
(no puede regenerarse)
Es un tumor maligno
consecuencias del ataque
Graves
6.
7. DELITOS INFORMÁTICOS
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jomadas.
ART. 207-A
8. DELITOS INFORMÁTICOS
• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o
transmisiones de datos.
• El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo el uso
indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del
derecho.
10. SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO:
Son las personas que tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información..
SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones,
gobiernos, etc.,
11. SE TRATA DE UN DELITO
NETAMENTE
CONSIDERA CUELLO
BALNCO
El delito de intrusismo informático o acceso
informático indebido se configura cuando el
agente o autor utiliza o ingresa indebidamente a
una base de datos, sistema o red de
computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder
o copiar información en tránsito o contenida en
una base de datos.
12. La configuración de cualquiera de las
conductas previstas exige que el agente o
autor actúe con el conocimiento y
voluntad de realizar o desarrollar la
conducta indebida. En cuanto a la
circunstancia agravante, aparte del dolor
será necesario la presencia de un
elemento subjetivo adicional como lo
constituye el animus lucrandi.
13. TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS
POR NACIONES UNIDAS
Falsificaciones
informáticas.
Como objeto Cuando
se alteran datos de
los documentos
almacenados en
forma
computarizada.
• Como instrumentos Para efectuar
falsificaciones de documentos de uso
comercial. Las fotocopiadoras
computarizadas en color a base de rayos
láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
14.
15. Se consuman o perfeccionan en el mismo momento
que el agente usa o ingresa indebidamente o sin
autorización a una base de datos, sistema o red de
computadoras con el propósito o fin de diseñar
ejecutar o alterar un esquema u otro similar o para
interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos.
En tal sentido resulta difícil que alguna tiene
las conductas delictivas analizadas se
quede en grado de tentativa.
16. ART.
207 - A
• Será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.
• Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o
con prestación de servicios comunitarios no
menor de ciento cuatro jomadas.
17.
18. DELITOS INFORMÁTICOS
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte dela misma con el fin de
alterados, dañarlos o destruirlas, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con setenta a noventa
días multa.
ART. 207-B
19. SE TRATA DE UN
DELITO
NETAMENTE
DOLOSO
El delito de daño informático se
configura cuando el agente utiliza,
ingresa o interfiere indebidamente una
base de datos, sistema, red de
computadoras o cualquier parte de la
misma con la finalidad de alternos,
dañarlos o destruirlos.
20. El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
21. Como ocurre en todas las
figuras delictivas, en este nivel
del delito, el operador jurídico
penal deberá analizar si el
agente con avanzados
conocimientos de informática,
es imputable, es decir, es mayor
de edad y no sufre de alguna
enfermedad mental que le haga
inimputable. Si el agente en el
caso concreto pudo actuar de
otro modo evitando el resultado
dañoso y finalmente, se
verificará si el agente al
momento de actuar conocía la
anti juridicidad de su conducta;
es decir, sabía que su conducta
era contraria al derecho o
estaba prohibida.
22. De la forma de redacción del tipo penal que encierra las
conductas delictivas de los delitos de sabotaje informático
se concluye que se trata de delitos de mera actividad. Es
consecuencia, se consuman o perfeccionan en el mismo
momento que el agente usa, ingresa o interfiere
indebidamente o sin autorización a una base de datos,
sistema o red de computadoras con el propósito o fin de
alterar, dañar o destruirlo.
23. ART.
207 - B
• De configurarse el delito denominado
sabotaje o daño informático y encontrarse
responsable penalmente al agente, este será
merecedor de una pena privativa de libertad
que oscila entre tres y cinco años. 235
mismo, unida a la pena privativa de libertad
el juez impondrá una multa no menor de
setenta ni mayor de noventa días.
24.
25. DELITOS INFORMÁTICOS
En los casos de los artículos 207-A y 207-8, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. EL agente pone en peligro la seguridad nacional.
ART. 207-C
26. La Ley Nª 27309 del 17 de
julio de 2000, incorpora
también el artículo
207-C del Código Penal, en
el cual se prevé dos
circunstancias que agravan
los delitos informáticos
recogidos en los artículos
207-A y 207-B.
27. El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
28. En efecto, aquí se
establece que el agente o
autor de alguno de los
delitos de intrusismo
informático o en su caso,
de sabotaje o daño
informático. Será no
menor de cinco ni mayor
de siete años cuando
acceda a una base de
datos, sistema o red de
computadoras haciendo
uso de información
privilegiada obtenida en
función de su cargo o
cuando su conducta
ponga en peligro la
seguridad nacional del
país
29. ART.
207 - C
• Cuando se configura cualquiera
de las conductas agravantes
previstas en el artículo 207 -C
del Código Penal, el autor será
merecedor a una pena privativa
de libertad no menor de cinco ni
mayor de siete años.