Legislación aplicada a los Delitos de las Nuevas TIC
5 de Nov de 2012•0 gostou
0 gostaram
Seja o primeiro a gostar disto
mostrar mais
•1,141 visualizações
visualizações
Vistos totais
0
No Slideshare
0
De incorporações
0
Número de incorporações
0
Baixar para ler offline
Denunciar
Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012
Naciones Unidas
Naciones Unidas
• Resolución 55/63 (4 de Diciembre del 2000),
Asamblea General
Con la que se invitó a los Estados Miembros a que
tuvieran en cuenta las medidas propuestas para combatir
la utilización de la tecnología de la información con fines
delictivos.
• Resolución 56/121 (23 de Enero del 2002), Asamblea
General
Lucha contra la utilización de la tecnología de la
información con fines delictivos.
Comunidad
Europea
Comunidad Europea
• Convenio sobre la Cibercriminalidad (Consejo de
Europa)
Budapest, 23.XI.2001
• Protocolo adicional a la Convención sobre
Cibercriminalidad concerniente a la criminalización de
actos de racismo y xenofobia cometidos mediante
sistemas de computo
Estraburgo, 28.I.2003
http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm
La Cumbre Mundial sobre la
Sociedad de la Información
La Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue una
conferencia de las Naciones Unidas liderada por la Unión Internacional de
Telecomunicaciones (UIT) abordada en 2 sesiones, la primera en Ginebra (2003)
y la segunda en Túnez (2005).
El objetivo de la CMSI es desarrollar un marco global para abordar los desafíos
planteados por la sociedad de la información, obteniendo como documentos
finales:
• “La Declaración de Principios” o “Declaración de Ginebra”
• “El Plan de Acción”
Declaracion de
Ginebra
• Párrafo 35: La Ciberseguridad es un requisito previo en la
Sociedad de la Información además esta debe ser parte de una
cultural global que apunte y fomente el respeto de la privacidad y a
la protección de datos teniendo en cuenta el desarrollo
económico y social de cada país.
• Párrafo 36: Que la universalidad en el acceso a las TIC no se
convierta en pie y estimulo para su uso contra la seguridad privada y
estatal. Es decir, impulsar su uso en el respeto a los derechos
humanos y evitar su uso en fines criminales y terroristas.
• Párrafo 37: ”El envío masivo de mensajes electrónicos no
solicitados (“spam") es un problema considerable y creciente para los
usuarios, las redes e Internet en general. Conviene abordar los
problemas de la ciberseguridad y “spam” en los planos nacional e
internacional, según proceda”.
Plan de Acción de Ginebra
C5. Creación de confianza y seguridad en la utilización de las TIC
Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la
Información.”
a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las
partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger
los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y
abordar otras cuestiones de seguridad de la información y de las redes.
b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la
ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los
esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y
juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia
mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y
recuperación de estos incidentes; y alentando la educación y la sensibilización.
c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la
sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la
privacidad.
d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados
(“spam”) a nivel nacional e internacional.
e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo
al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de
autenticación.
Plan de Acción de Ginebra
C5. Creación de confianza y seguridad en la utilización de las TIC
Parrafo12: “ La confianza y la seguridad son unos de los pilares más importantes de la
Sociedad de la Información: (…)
f) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias
y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o
directrices sobre el derecho a la privacidad y la protección de los datos y de los
consumidores.
g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la
seguridad de las redes, y propiciar su utilización por todas las partes interesadas.
h) Invitar a los países interesados a establecer puntos de contacto para intervenir y
resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos
de contacto de forma que se comparta información y tecnologías para intervenir en caso
de estos incidentes.
i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las
transacciones en línea.
j) Alentar a los países interesados a que contribuyan activamente en las actividades en
curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización
de las TIC.
Compromiso de Rio de
Janeiro
Luego de la Cumbre Mundial de la Sociedad de la Información
(CMSI) en Ginebra (2003) y Túnez (2005), en la Conferencia
Regional en Río de Janeiro (junio 2005), los países de la región
se juntaron para forjar un consenso político y una visión
estratégica común regional, redefiniendo las 167 metas del plan
global CMSI, según las necesidades específicas de América
Latina y el Caribe.
Así, en Rio de Janeiro, 33 países de la región elaboraron su
propio plan, con 30 metas y 70 actividades, subscribiéndose al
primer Plan de Acción Regional sobre la Sociedad de la
Información en América Latina y el Caribe
(eLAC2007).
Compromiso de Rio de
Janeiro
Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional
con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la
seguridad de la información y la seguridad de las redes con la privacidad y la protección
del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el
propósito de evitar el uso de las tecnologías y los recursos informativos con fines
delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha
contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de
correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la
estabilidad y la seguridad de los recursos y las redes de información. Además, se debe
tomar en consideración el nivel de desarrollo social y económico de cada uno de los
países y respetar los aspectos de la sociedad de la información orientados al
desarrollo”;
Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional
y tomar las medidas pertinentes conforme al estado de derecho, contra los usos
abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier
forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las
niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.
eLAC
Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre
experiencias nacionales en gobernanza de Internet; capacitación en
administración de recursos de Internet (nombres de dominio, números IP y
protocolos); costos de interconexión internacional, ciberseguridad, spam y
aspectos institucionales y tecnológicos relacionados”.
Meta 25: “Establecer grupos de trabajo subregionales para promover y
fomentar políticas de armonización de normas y estándares, con el fin de
crear marcos legislativos que brinden confianza y seguridad, tanto a nivel
nacional como a nivel regional, prestando especial atención a la legislación
sobre la protección de la privacidad y datos personales, delitos informáticos y
delitos por medio de las TIC, spam, firma electrónica o digital y contratos
electrónicos, como marco para el desarrollo de la sociedad de la información”.
eLAC 2007 - Conceptos
• Delitos Informáticos
Son aquellas conductas ilícitas que afectan el bien jurídico
información en formato digital, entendido dichas afectaciones a la
confidencialidad, integridad, disponibilidad o uso de la información o
de sus sistemas informacionales de soporte.
• Delitos mediante el uso de las TIC
Son aquellas conductas ilícitas que empleando TICs, afectan bienes
jurídicos previamente reconocidos en la legislación penal vigente,
distintos al de la información en formato digital, siempre que el tipo
penal lo permita.
eLAC 2007 - Avances
La propuesta de regulación va en cuatro vías.
a. Suscripción y Ratificación a la Convención de
Cibercriminalidad.
b. Desarrollo de instrumentos para peritaje forense informático
c. Generación de Computer Emergency Response Teams
(CERT’s), afianzamiento de los instrumentos de Law
Enforcement
d. Desarrollo normativo de tipos penales.
eLAC 2007 - Propuestas
Delitos por medios electrónicos
• El juez, al dictar sentencia, tendrá en consideración que
el uso de las TIC para cometer un delito tipificado, son un
agravante de dicho hecho, a parte de las agravantes
propias de cada tipo penal.
eLAC 2007 - Propuestas
Delitos informáticos
• Tarea Pendiente 1 de Delitos Informáticos, del
documento “Estado situacional y perspectivas del
derecho informático en América Latina y el Caribe”, que
dice: “(…) diseño de una propuesta normativa mínima,
basada entre otros en las propuestas del tratado de
Cybercrime, ya existentes”.Siendo así la Convención de
Cibercriminalidad y su Protocolo Adicional, son la base
de esta propuesta.
eLAC 2010 - Metas
Propuestas y objetivos
Meta 78. Renovar el mandato del grupo de trabajo en
materia del marco legal de la sociedad de la
información para facilitar el diálogo y la coordinación
de las diversas iniciativas regulatorias a nivel regional y
local que pudieran favorecer la armonización normativa
de la región.
Nota: La coordinación de este grupo la continua teniendo
la República del Perú
eLAC 2010 - Metas
Propuestas y objetivos
Meta 81. Invitar a los países a estudiar la posibilidad de
ratificar o adherirse al Tratado de Ciberdelitos del
Consejo de Europa y su Protocolo adicional, como un
instrumento facilitador de nuestra integración y
adecuación normativa en esta materia, enmarcados en
principios de protección de los derechos de privacidad.
Nota: La coordinación de este grupo la continua teniendo
la República del Perú
Código Penal
Título IV
Capítulo II
Artículo 157
Organización y uso indebido de archivos computarizados
“El que, indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones políticas o
religiosas y otros aspectos de la vida intima de una o más
personas será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años.
Si el agente es funcionario o servidor público y comete el delito en
ejercicio del cargo, la pena será no menor de tres ni mayor de
seis años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4”.
Nota: Acción Privada
Código Penal
Título IV
Capítulo IV
Violación del Secreto de las Comunicaciones
Artículo 161
Violación de la correspondencia
Artículo 162
Intervención Telefónica
Artículo 163
Frustración de correspondencia epistolar o telegráfica
Artículo 164
Publicidad indebida de correspondencia epistolar o telegráfica
Código Penal
Título IV
Capítulo XI
Artículo 183-A
Pornografía Infantil
“El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio, incluido la internet, objetos, libros, escritos,
imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter
pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho
años de edad, será sancionada con pena privativa de libertad no menor de cuatro ni
mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.
Cuando el menor tenga menos de catorce años de edad la pena será no menor de
seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días
multa.
Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo
del artículo 173, o si el agente actúa en calidad de integrante de una organización
dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho
ni mayor de doce años.
De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”
Código Penal
Artículo 185
Hurto Simple
Espectro Radioeléctrico – Wifi?
Artículo 186
Hurto Agravado
6.3. “Mediante la utilización de sistemas de transferencias
electrónicas de fondos, de la telemática en general, o la
violación del empleo de claves secretas”
Artículo 196
Estafa
Phishing?
Código Penal
Capítulo X
Artículo 207-A
Interferencia, acceso o copia ilícita contenida en base de datos:
“El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jornadas”.
Código Penal
Capítulo X
Artículo 207-B
Alteración, daño o destrucción de base de datos.
“El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.”
Código Penal
Capítulo X
Artículo 207-C
Circunstancias cualificantes agravantes
“En los casos de los artículos 207-A y 207-B, la pena será
privativa de libertad no menor de cinco ni mayor de siete
años, cuando:
1. El agente accede a una base de datos, sistema o red
de computadora, haciendo uso de información
privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional”.
Código Penal
• Artículo 216
Violación de los Derechos de Autor
• Artículo 217
Reproducción, difusión, distribución de la obra sin la autorización
del autor
• Artículo 222 (inciso f)
Uso no autorizado de producto
• Artículo 239
Fraude en la venta de bienes o en las prestaciones de servicios
publicitados
• Artículo 249
Pánico Financiero
Código Penal
• Artículo 316
Apología del Delito
• Artículo 330
Revelación de secretos nacionales
Google?
SPAM
• Ley 28493
Ley que Regula el Uso del Correo Electrónico
Comercial no Solicitado (SPAM)
• Decreto Supremo 031-2005-MTC
Reglamento de la Ley que regula el envío de correo
electrónico comercial no solicitado (SPAM)
http://www.indecopi.gob.pe/antispam/
Proceso Penal y TIC
Código Procesal Penal
TITULO VI
PERITOS
• Artículo 160º.-
El juez instructor nombrará peritos, cuando en la instrucción sea necesario
conocer o apreciar algún hecho importante que requiera conocimientos
especiales. Este nombramiento se comunicará al inculpado, al Ministerio
Público y a la parte civil.
• Artículo 161º.-
Los peritos serán dos, y el juez instructor deberá nombrar de preferencia a
especialistas donde los hubiere, y, entre éstos, a quienes se hallen sirviendo
al Estado. A falta de profesionales nombrará a persona de reconocida
honorabilidad y competencia en la materia.
Si el juez instructor designa peritos que no estén al servicio del Estado, en el
mismo auto les fijará honorario.
Proceso Penal y TIC
Código Procesal Penal
Subcapítulo II
Intervención de comunicaciones y telecomunicaciones
• Art. 230
1. El fiscal, cuando existan suficientes elemento de convicción
para considerar la comisión de un delito sancionado con pena
superior a los 4 años de privación de la libertad y la intervención
sea absolutamente necesaria para proseguir las investigaciones,
podrá solicitar al juez de la Investigación preparatoria la
intervención y grabación de comunicaciones telefónicas, radiales o
de otras formas de comunicación
Proceso Penal y TIC
Otras Normas Procesales
• Ley 27697*
Ley que otorga facultad al fiscal para la intervención y
control de comunicaciones y documentos privados en
casos excepcionales.
*Dada el 11 de abril del 2002
Ordenanzas – Cabinas de
Internet
Ordenanzas Municipales:
La regulación de las
Cabinas Públicas de
Internet en Perú
Ordenanzas – Cabinas de
Internet
• Establecen Prohibiciones y sanciones al acceso a páginas
pornográficas por menores de edad en cabinas de Internet del distrito
Ordenanza Nº 12-2003-Municipalidad Distrital de San Miguel
• Establecen restricciones para el acceso a páginas de contenido
pornográfico a través de cabinas públicas de Internet
Ordenanza Municipal Nº 000007-2003-Municipalidad Distrital de San Juan
de Miraflores
• Establecen disposiciones aplicables a establecimientos que
brinden el servicio de alquiler de cabinas públicas de Internet
Ordenanza Municipal Nº 045-2003-Municipalidad Distrital de San Martin de
Porres
• Establecen restricciones para el acceso a páginas de contenido
pornográfico a través de cabinas públicas de internet
Ordenanza Nº 006-2003-Municipalidad Distrital de Bellavista
Ordenanzas – Cabinas de
Internet
• Ordenanza que regula el uso de Cabinas Públicas de Internet por
Menores de Edad
Ordenanza Nº 115-2003-Municipalidad Distrital de Jesús María
• Establecen disposiciones relativas al funcionamiento de cabinas
públicas de Internet en el distrito
Ordenanza Nº 028-2003- Municipalidad Distrital de Santa Anita
• Aprueba Normas que Regulan el funcionamiento de las Cabinas
Públicas de Internet en el Distrito de Los Olivos
Ordenanza Nº 118-Consejo Distrital de Los Olivos
• Dictan disposiciones para el servicio de alquiler de cabinas de
Internet a menores de edad en el distrito
Ordenanza Nº 091-Consejo Distrital de Comas
• Aprueban Ordenanza que implementa mecanismos de seguridad
para la protección de niños usuarios de cabinas públicas de Internet
Ordenanza Nº 139-Municipalidad Distrital de Magdalena del Mar
Ordenanzas – Cabinas de
Internet
• Ordenanza que reglamenta el uso de Cabinas
Públicas de Internet para la Protección de Niños y
Adolescentes en el Distrito de Santiago de Surco
Ordenanza del 14 de septiembre del 2007 - Consejo
Distrital de Santiago de Surco
• Regulan acceso de menores de edad a páginas
web de contenido pornográfico, pornografía infantil,
violencia extrema y/o similares
Ordenanza 808 – Municipalidad Metropolitana de Lima
• Ley que Prohíbe el Acceso de Menores de Edad a
Páginas Web de Contenido Pornográfico
Ley 28119