legislación aplicada a los delitos de las nuevas tic

37
http://alfa-redi.org Legislación aplicada a los Delitos de las Nuevas TIC Alfa-Redi

Upload: open-access-peru

Post on 06-Jul-2015

613 views

Category:

Documents


0 download

DESCRIPTION

Presentación de Erick Iriarte como parte de la Mesa 5: Proyecto de Ley de Delitos Informáticos y sus implicancias para el acceso a la información en el país, de la Semana del Acceso Abierto en el Perú 2012

TRANSCRIPT

Page 1: Legislación aplicada a los Delitos de las Nuevas TIC

http://alfa-redi.org

Legislación aplicada a los Delitos de las Nuevas TIC

Alfa-Redi

Page 2: Legislación aplicada a los Delitos de las Nuevas TIC

http://alfa-redi.org

Documentos Internacionales

Lo que debemos tomar Lo que debemos tomar en cuentaen cuenta

Page 3: Legislación aplicada a los Delitos de las Nuevas TIC

• Resolución 55/63 (4 de Diciembre del 2000), Asamblea General Con la que se invitó a los Estados Miembros a que tuvieran en cuenta las medidas propuestas para combatir la utilización de la tecnología de la información con fines delictivos.

• Resolución 56/121 (23 de Enero del 2002), Asamblea General Lucha contra la utilización de la tecnología de la información con fines delictivos.

Naciones Unidas

Naciones Unidas

Page 4: Legislación aplicada a los Delitos de las Nuevas TIC

• Convenio sobre la Cibercriminalidad (Consejo de Europa) Budapest, 23.XI.2001

• Protocolo adicional a la Convención sobre Cibercriminalidad concerniente a la criminalización de

actos de racismo y xenofobia cometidos mediante sistemas de computo

Estraburgo, 28.I.2003

http://conventions.coe.int/Treaty/EN/Treaties/Html/185.htm

Comunidad Europea

Comunidad Europea

Page 5: Legislación aplicada a los Delitos de las Nuevas TIC

La Cumbre Mundial sobre la Sociedad de la Información (CMSI) fue una conferencia de las Naciones Unidas liderada por la Unión Internacional de Telecomunicaciones (UIT) abordada en 2 sesiones, la primera en Ginebra (2003) y la segunda en Túnez (2005). El objetivo de la CMSI es desarrollar un marco global para abordar los desafíos planteados por la sociedad de la información, obteniendo como documentos finales:

• “La Declaración de Principios” o “Declaración de Ginebra”

• “El Plan de Acción”

La Cumbre Mundial sobre la Sociedad de la Información

Page 6: Legislación aplicada a los Delitos de las Nuevas TIC

Declaracion de Ginebra

• Párrafo 35: La Ciberseguridad es un requisito previo en la Sociedad de la Información además esta debe ser parte de una cultural global que apunte y fomente el respeto de la privacidad y a la protección de datos teniendo en cuenta el desarrollo económico y social de cada país.

• Párrafo 36: Que la universalidad en el acceso a las TIC no se convierta en pie y estimulo para su uso contra la seguridad privada y estatal. Es decir, impulsar su uso en el respeto a los derechos humanos y evitar su uso en fines criminales y terroristas.

• Párrafo 37: ”El envío masivo de mensajes electrónicos no solicitados (“spam") es un problema considerable y creciente para los usuarios, las redes e Internet en general. Conviene abordar los problemas de la ciberseguridad y “spam” en los planos nacional e internacional, según proceda”.

Page 7: Legislación aplicada a los Delitos de las Nuevas TIC

Plan de Acción de Ginebra

C5. Creación de confianza y seguridad en la uti l ización de las TICParrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la Sociedad de la

Información.”

a) Propiciar la cooperación entre los gobiernos dentro de las Naciones Unidas, y con todas las partes interesadas en otros foros apropiados, para aumentar la confianza del usuario y proteger los datos y la integridad de la red; considerar los riesgos actuales y potenciales para las TIC, y abordar otras cuestiones de seguridad de la información y de las redes.

b) Los gobiernos, en cooperación con el sector privado, deben prevenir, detectar, y responder a la ciberdelincuencia y el uso indebido de las TIC, definiendo directrices que tengan en cuenta los esfuerzos existentes en estos ámbitos; estudiando una legislación que permita investigar y juzgar efectivamente la utilización indebida; promoviendo esfuerzos efectivos de asistencia mutua; reforzando el apoyo institucional a nivel internacional para la prevención, detección y recuperación de estos incidentes; y alentando la educación y la sensibilización.

c) Los gobiernos y otras partes interesadas deben fomentar activamente la educación y la sensibilización de los usuarios sobre la privacidad en línea y los medios de protección de la privacidad.

d) Tomar medidas apropiadas contra el envío masivo de mensajes electrónicos no solicitados (“spam”) a nivel nacional e internacional.

e) Alentar una evaluación interna de la legislación nacional con miras a superar cualquier obstáculo al uso efectivo de documentos y transacciones electrónicas, incluido los medios electrónicos de autenticación.

Page 8: Legislación aplicada a los Delitos de las Nuevas TIC

C5. Creación de confianza y seguridad en la uti l ización de las TICParrafo12: “La confianza y la seguridad son unos de los pilares más importantes de la

Sociedad de la Información: (…)

f) Seguir fortaleciendo el marco de confianza y seguridad con iniciativas complementarias y de apoyo mutuo en los ámbitos de la seguridad en el uso de las TIC, con iniciativas o directrices sobre el derecho a la privacidad y la protección de los datos y de los consumidores.

g) Compartir prácticas óptimas en el ámbito de la seguridad de la información y la seguridad de las redes, y propiciar su utilización por todas las partes interesadas.

h) Invitar a los países interesados a establecer puntos de contacto para intervenir y resolver incidentes en tiempo real, y desarrollar una red cooperativa entre estos puntos de contacto de forma que se comparta información y tecnologías para intervenir en caso de estos incidentes.

i) Alentar el desarrollo de nuevas aplicaciones seguras y fiables que faciliten las transacciones en línea.

j) Alentar a los países interesados a que contribuyan activamente en las actividades en curso de las Naciones Unidas tendentes a crear confianza y seguridad en la utilización de las TIC.

Plan de Acción de Ginebra

Page 9: Legislación aplicada a los Delitos de las Nuevas TIC

Luego de la Cumbre Mundial de la Sociedad de la Información (CMSI) en Ginebra (2003) y Túnez (2005), en la Conferencia Regional en Río de Janeiro (junio 2005), los países de la región se juntaron para forjar un consenso político y una visión estratégica común regional, redefiniendo las 167 metas del plan global CMSI, según las necesidades específicas de América Latina y el Caribe.

Así, en Rio de Janeiro, 33 países de la región elaboraron su propio plan, con 30 metas y 70 actividades, subscribiéndose al primer Plan de Acción Regional sobre la Sociedad de la Información en América Latina y el Caribe (eLAC2007).

Compromiso de Rio de Janeiro

Page 10: Legislación aplicada a los Delitos de las Nuevas TIC

Párrafo 8: “Nuestro compromiso de reforzar la cooperación y la coordinación regional con el fin de fomentar una cultura de ciberseguridad que nos permite equilibrar la seguridad de la información y la seguridad de las redes con la privacidad y la protección del consumidor mientras se desarrollan nuevas aplicaciones. Este compromiso tiene el propósito de evitar el uso de las tecnologías y los recursos informativos con fines delictivos y terroristas, dentro de un marco de respeto de los derechos humanos y lucha contra el uso ilegal y el uso inadecuado de las TIC, entre otras cosas contra el envío de correos electrónicos no solicitados, que podrían reducir la confianza de los usuarios o la estabilidad y la seguridad de los recursos y las redes de información. Además, se debe tomar en consideración el nivel de desarrollo social y económico de cada uno de los países y respetar los aspectos de la sociedad de la información orientados al desarrollo”;

Párrafo 9: “Nuestra determinación de reforzar la cooperación y la coordinación regional y tomar las medidas pertinentes conforme al estado de derecho, contra los usos abusivos de las TIC, entre otros actos ilegales y de otra índole motivados por cualquier forma de racismo o discriminación, odio y violencia, sobre todo contra las mujeres y las niñas, y todas las formas de abuso infantil y el tráfico y explotación de seres humanos”.

Compromiso de Rio de Janeiro

Page 11: Legislación aplicada a los Delitos de las Nuevas TIC

Meta 14.1: “Promover diálogos, intercambios y cooperación regional sobre experiencias nacionales en gobernanza de Internet; capacitación en administración de recursos de Internet (nombres de dominio, números IP y protocolos); costos de interconexión internacional, ciberseguridad, spam y aspectos institucionales y tecnológicos relacionados”.

Meta 25: “Establecer grupos de trabajo subregionales para promover y fomentar políticas de armonización de normas y estándares, con el fin de crear marcos legislativos que brinden confianza y seguridad, tanto a nivel nacional como a nivel regional, prestando especial atención a la legislación sobre la protección de la privacidad y datos personales, delitos informáticos y delitos por medio de las TIC, spam, firma electrónica o digital y contratos electrónicos, como marco para el desarrollo de la sociedad de la información”.

eLAC

Page 12: Legislación aplicada a los Delitos de las Nuevas TIC

• Delitos InformáticosSon aquellas conductas ilícitas que afectan el bien jurídico información en formato digital, entendido dichas afectaciones a la confidencialidad, integridad, disponibilidad o uso de la información o de sus sistemas informacionales de soporte.

• Delitos mediante el uso de las TICSon aquellas conductas ilícitas que empleando TICs, afectan bienes jurídicos previamente reconocidos en la legislación penal vigente, distintos al de la información en formato digital, siempre que el tipo penal lo permita.

eLAC 2007 - Conceptos

Page 13: Legislación aplicada a los Delitos de las Nuevas TIC

La propuesta de regulación va en cuatro vías.

a. Suscripción y Ratificación a la Convención de Cibercriminalidad.

b. Desarrollo de instrumentos para peritaje forense informático

c. Generación de Computer Emergency Response Teams (CERT’s), afianzamiento de los instrumentos de Law Enforcement

d. Desarrollo normativo de tipos penales.

eLAC 2007 - Avances

Page 14: Legislación aplicada a los Delitos de las Nuevas TIC

Delitos por medios electrónicos

• El juez, al dictar sentencia, tendrá en consideración que el uso de las TIC para cometer un delito tipificado, son un agravante de dicho hecho, a parte de las agravantes propias de cada tipo penal.

eLAC 2007 - Propuestas

Page 15: Legislación aplicada a los Delitos de las Nuevas TIC

Delitos informáticos

• Tarea Pendiente 1 de Delitos Informáticos, del documento “Estado situacional y perspectivas del derecho informático en América Latina y el Caribe”, que dice: “(…) diseño de una propuesta normativa mínima, basada entre otros en las propuestas del tratado de Cybercrime, ya existentes”.Siendo así la Convención de Cibercriminalidad y su Protocolo Adicional, son la base de esta propuesta.

eLAC 2007 - Propuestas

Page 16: Legislación aplicada a los Delitos de las Nuevas TIC

Propuestas y objet ivos

Meta 78. Renovar el mandato del grupo de trabajo en materia del marco legal de la sociedad de la información para facilitar el diálogo y la coordinación de las diversas iniciativas regulatorias a nivel regional y local que pudieran favorecer la armonización normativa de la región.

Nota: La coordinación de este grupo la continua teniendo la República del Perú

eLAC 2010 - Metas

Page 17: Legislación aplicada a los Delitos de las Nuevas TIC

Propuestas y objet ivos

Meta 81. Invitar a los países a estudiar la posibilidad de ratificar o adherirse al Tratado de Ciberdelitos del Consejo de Europa y su Protocolo adicional, como un instrumento facilitador de nuestra integración y adecuación normativa en esta materia, enmarcados en principios de protección de los derechos de privacidad.

Nota: La coordinación de este grupo la continua teniendo la República del Perú

eLAC 2010 - Metas

Page 18: Legislación aplicada a los Delitos de las Nuevas TIC

http://alfa-redi.org

Delitos Informáticos: La legislación

Peruana

Page 19: Legislación aplicada a los Delitos de las Nuevas TIC

Título IVCapítulo II

Artículo 157Organización y uso indebido de archivos computarizados“El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años.Si el agente es funcionario o servidor público y comete el delito en ejercicio del cargo, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme al artículo 36, incisos 1, 2 y 4”.Nota: Acción Privada

Código Penal

Page 20: Legislación aplicada a los Delitos de las Nuevas TIC

Título IVCapítulo IVViolación del Secreto de las Comunicaciones

Artículo 161Violación de la correspondencia

Artículo 162Intervención Telefónica

Artículo 163Frustración de correspondencia epistolar o telegráfica

Artículo 164Publicidad indebida de correspondencia epistolar o telegráfica

Código Penal

Page 21: Legislación aplicada a los Delitos de las Nuevas TIC

Título IVCapítulo XI

Artículo 183-APornografía Infantil“El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio, incluido la internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de catorce y menos de dieciocho años de edad, será sancionada con pena privativa de libertad no menor de cuatro ni mayor de seis años y con ciento veinte a trescientos sesenta y cinco días multa.Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años y con ciento cincuenta a trescientos sesenta y cinco días multa.Si la víctima se encuentra en alguna de las condiciones previstas en el último párrafo del artículo 173, o si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de ocho ni mayor de doce años.De ser el caso, el agente será inhabilitado conforme al artículo 36, incisos 1, 2, 4 y 5.”

Código Penal

Page 22: Legislación aplicada a los Delitos de las Nuevas TIC

Artículo 185Hurto SimpleEspectro Radioeléctrico – Wifi?

Artículo 186Hurto Agravado6.3. “Mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas”

Artículo 196EstafaPhishing?

Código Penal

Page 23: Legislación aplicada a los Delitos de las Nuevas TIC

Capítulo X

Artículo 207-AInterferencia, acceso o copia ilícita contenida en base de datos:“El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.

Código Penal

Page 24: Legislación aplicada a los Delitos de las Nuevas TIC

Capítulo X

Artículo 207-BAlteración, daño o destrucción de base de datos.“El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.”

Código Penal

Page 25: Legislación aplicada a los Delitos de las Nuevas TIC

Capítulo X

Artículo 207-CCircunstancias cualificantes agravantes“En los casos de los artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.2. El agente pone en peligro la seguridad nacional”.

Código Penal

Page 26: Legislación aplicada a los Delitos de las Nuevas TIC

• Artículo 216 Violación de los Derechos de Autor

• Artículo 217 Reproducción, difusión, distribución de la obra sin la autorización del autor

• Artículo 222 (inciso f) Uso no autorizado de producto

• Artículo 239 Fraude en la venta de bienes o en las prestaciones de servicios publicitados

• Artículo 249 Pánico Financiero

Código Penal

Page 27: Legislación aplicada a los Delitos de las Nuevas TIC

Código Penal

• Artículo 316 Apología del Delito

• Artículo 330 Revelación de secretos nacionales Google?

Page 28: Legislación aplicada a los Delitos de las Nuevas TIC

• Ley 28493Ley que Regula el Uso del Correo Electrónico Comercial no Solicitado (SPAM)

• Decreto Supremo 031-2005-MTCReglamento de la Ley que regula el envío de correo electrónico comercial no solicitado (SPAM)

http://www.indecopi.gob.pe/antispam/

SPAM

Page 29: Legislación aplicada a los Delitos de las Nuevas TIC

http://alfa-redi.org

Delitos y TICAspectos Procesales

Page 30: Legislación aplicada a los Delitos de las Nuevas TIC

TITULO VIPERITOS

• Artículo 160º.-El juez instructor nombrará peritos, cuando en la instrucción sea necesario conocer o apreciar algún hecho importante que requiera conocimientos especiales. Este nombramiento se comunicará al inculpado, al Ministerio Público y a la parte civil.

• Artículo 161º.-Los peritos serán dos, y el juez instructor deberá nombrar de preferencia a especialistas donde los hubiere, y, entre éstos, a quienes se hallen sirviendo al Estado. A falta de profesionales nombrará a persona de reconocida honorabilidad y competencia en la materia.Si el juez instructor designa peritos que no estén al servicio del Estado, en el mismo auto les fijará honorario.

Proceso Penal y TIC Código Procesal Penal

Page 31: Legislación aplicada a los Delitos de las Nuevas TIC

Subcapítulo IIIntervención de comunicaciones y telecomunicaciones

• Art. 2301. El fiscal, cuando existan suficientes elemento de convicción para considerar la comisión de un delito sancionado con pena superior a los 4 años de privación de la libertad y la intervención sea absolutamente necesaria para proseguir las investigaciones, podrá solicitar al juez de la Investigación preparatoria la intervención y grabación de comunicaciones telefónicas, radiales o de otras formas de comunicación

Proceso Penal y TIC Código Procesal Penal

Page 32: Legislación aplicada a los Delitos de las Nuevas TIC

• Ley 27697*

Ley que otorga facultad al fiscal para la intervención y control de comunicaciones y documentos privados en casos excepcionales.

*Dada el 11 de abril del 2002

Proceso Penal y TIC Otras Normas Procesales

Page 33: Legislación aplicada a los Delitos de las Nuevas TIC

Ordenanzas – Cabinas de Internet

Ordenanzas Municipales: La regulación de las Cabinas Públicas de Internet en Perú

Page 34: Legislación aplicada a los Delitos de las Nuevas TIC

• Establecen Prohibiciones y sanciones al acceso a páginas pornográficas por menores de edad en cabinas de Internet del distritoOrdenanza Nº 12-2003-Municipalidad Distrital de San Miguel

• Establecen restr icciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de InternetOrdenanza Municipal Nº 000007-2003-Municipalidad Distrital de San Juan de Miraflores

• Establecen disposiciones aplicables a establecimientos que brinden el servicio de alquiler de cabinas públicas de InternetOrdenanza Municipal Nº 045-2003-Municipalidad Distrital de San Martin de Porres

• Establecen restr icciones para el acceso a páginas de contenido pornográfico a través de cabinas públicas de internetOrdenanza Nº 006-2003-Municipalidad Distrital de Bellavista

Ordenanzas – Cabinas de Internet

Page 35: Legislación aplicada a los Delitos de las Nuevas TIC

• Ordenanza que regula el uso de Cabinas Públicas de Internet por Menores de Edad Ordenanza Nº 115-2003-Municipalidad Distrital de Jesús María

• Establecen disposiciones relativas al funcionamiento de cabinas públicas de Internet en el distrito Ordenanza Nº 028-2003- Municipalidad Distrital de Santa Anita

• Aprueba Normas que Regulan el funcionamiento de las Cabinas Públicas de Internet en el Distrito de Los OlivosOrdenanza Nº 118-Consejo Distrital de Los Olivos

• Dictan disposiciones para el servicio de alqui ler de cabinas de Internet a menores de edad en el distritoOrdenanza Nº 091-Consejo Distrital de Comas

• Aprueban Ordenanza que implementa mecanismos de seguridad para la protección de niños usuarios de cabinas públicas de Internet Ordenanza Nº 139-Municipalidad Distrital de Magdalena del Mar

Ordenanzas – Cabinas de Internet

Page 36: Legislación aplicada a los Delitos de las Nuevas TIC

• Ordenanza que reglamenta el uso de Cabinas Públicas de Internet para la Protección de Niños y Adolescentes en el Distrito de Santiago de SurcoOrdenanza del 14 de septiembre del 2007 - Consejo Distrital de Santiago de Surco

• Regulan acceso de menores de edad a páginas web de contenido pornográfico, pornografía infantil, violencia extrema y/o similaresOrdenanza 808 – Municipalidad Metropolitana de Lima

• Ley que Prohíbe el Acceso de Menores de Edad a Páginas Web de Contenido PornográficoLey 28119

Ordenanzas – Cabinas de Internet

Page 37: Legislación aplicada a los Delitos de las Nuevas TIC

#leybeingolea