los delitos informáticos y computacionales en la legislación

18
LOS DELITOS INFORMÁTICOS Y COMPUTACIONALES EN LA LEGISLACIÓN PERUANA

Upload: mily1978

Post on 08-Jul-2015

274 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: Los delitos informáticos y computacionales en la legislación

LOS DELITOS

INFORMÁTICOS Y

COMPUTACIONALES EN

LA LEGISLACIÓN

PERUANA

Page 2: Los delitos informáticos y computacionales en la legislación

1. La Criminalidad Informática en la

“Sociedad de Riesgos”La criminalización de los delitos informáticos aparece así dentro

del proceso de “expansión del Derecho penal”, caracterizado por

la inflación de ésta rama del ordenamiento jurídico. Esta

afirmación, a manera de aclaración, no supone nuestra

coincidencia con las pretensiones reduccionistas de las posturas

personalistas, destinadas a excluir la protección de los bienes

jurídicos colectivos del denominado “Derecho penal nuclear”

(Kernstrafrecht). Esta intención reduccionista propone el

traslado de los delitos económicos (en sentido amplio) hacia el

ámbito del Derecho administrativo sancionatorio, al que debe

dotársele de las garantías propias del Derecho penal. Esta

pretensión, tal como denuncian MARINUCCI/ DOLCINI, tiene

una faz oculta, que viene dada por la “bagatelización” de los

atentados contra los bienes jurídicos de orden colectivo.

Page 3: Los delitos informáticos y computacionales en la legislación

2. Delitos Computacionales:• Viene a ser aquella conducta en que los medios informáticos,

utilizados en su propia función, constituyen una nueva forma deatacar bienes jurídicos cuya protección ya ha sido reconocida por elDerecho penal, el ejemplo más característico lo ubicamos en eldelito de Hurto cometido mediante “sistemas de transferenciaelectrónica de fondos, de la telemática en general o violación delempleo de claves secretas».

• Entonces, los delitos computacionales viene a ser por nuestradoctrina comúnmente a los comportamientos ilícitos que sesubsumen a los delitos de estafa, robo o hurto por medio de lautilización de una computadora conectada a una red ya que enestos casos como decíamos anteriormente se protege el bienjurídico “Patrimonio” en todas sus tipos reconocidos

• Los delitos computacionales vienen a ser por nuestra doctrinacomúnmente a los comportamientos ilícitos que se subsumen a losdelitos de estafa, robo o hurto por medio de la utilización de unacomputadora conectada a una red ya que en estos casos comodecíamos anteriormente se protege el bien jurídico “Patrimonio” entodas sus tipos reconocidos.

Page 4: Los delitos informáticos y computacionales en la legislación

3. Delitos Informáticos:• Dañan bienes informáticos introduciéndose de manera

ilegal a un sistema operativo.

• Impacto a Nivel General

• En los años recientes las redes de computadoras han

crecido de manera asombrosa. Hoy en día, el número de

usuarios que se comunican, hacen sus compras, pagan

sus cuentas, realizan negocios y hasta consultan con sus

médicos online supera los 200 millones, comparado con

26 millones en 1995.

Page 5: Los delitos informáticos y computacionales en la legislación

4. Algunas distinciones teóricas entre los

“delitos computacionales” y los “delitos

informáticos”El delito computacional

• Aquella conducta en que losmedios informáticos, utilizadosen su propia función,constituyen una nueva forma deatacar bienes jurídicos cuyaprotección ya ha sidoreconocida por el Derechopenal, el ejemplo máscaracterístico lo ubicamos en eldelito de Hurto cometidomediante “sistemas detransferencia electrónica defondos, de la telemática engeneral o violación del empleode claves secretas”.

El delito informático

• Aque afecta un nuevo interés social, unnuevo bien jurídico- penal queidentificamos como: “la información(almacenada, tratada y transmitidamediante los sistemas de tratamientoautomatizado de datos)”.

• Para no limitar la presente ponencia alos delitos informáticos en sentidoestricto, previstos en los arts. 207-A,207-B y 207-C del Código penalperuano, estudiaremos además la figuracomputacional de mayor incidencia enel ordenamiento penal interno, nosreferimos a la sustracción mediante“sistemas de transferencia electrónicade fondos, de la telemática en general oviolación del empleo de clavessecretas”.

Page 6: Los delitos informáticos y computacionales en la legislación

3. El delito de Hurto mediante la utilización de sistema de

Transferencia Electrónica de Fondos, de la Telemática en

general o violación del empleo de claves secretas (art. 186 del

C.P.)• El bien jurídico penalmente tutelado es la propiedad.

• Tipo de lo injusto: Descripción Típica

• Art. 186º.- 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la

telemática en general, o la violación del empleo de claves secretas.

• Tipo Objetivo: Sujetos

• Activo: Persona natural que realice el comportamiento típico. Pasivo: La persona, natural o

jurídica, cuyo patrimonio es afectado.

• Actos Materiales:Para la configuración de la agravante será necesario que el hurto haya sido

ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática

en general, o viola el empleo de claves secretas”.

• Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo

de lucro.

• Consumación: El tipo encuentra su punto de consumación en el momento del apoderamiento. Se

admite la tentativa.

• Penalidad: Es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la

suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el

artículo 57 C.P

Page 7: Los delitos informáticos y computacionales en la legislación

4. El Intrusismo o Espionaje Informático (art. 207-A

del C.P.)• El Bien Jurídico-Penal Tutelado: El bien jurídico protegido en el delito informático sería el

Patrimonio. el interés social resguardado de manera específica parece ser “la informacióncontenida en los sistemas de tratamiento automatizado de datos”

• Descripción Típica “Art. 207-A .- El que utiliza o ingresa indebidamente a una base dedatos, sistema o red de computadoras o cualquier parte de la misma, para diseñar,ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiarinformación en tránsito o contenida en una base de datos.

• Aspecto Objetivo: Sujetos

• Activo:La descripción del delito de espionaje informático permite considerar como sujetoactivo a cualquier persona natural que realice la conducta típica, no se exige la existenciade algún tipo de relación o vínculo entre el sujeto y el sistema informático afectado, asíresultan punibles tanto las conductas del intraneus como la de extraneus.Pasivo: En estecaso, tratándose de delitos que afectan bienes jurídicos individuales, debe considerarsecomo sujeto pasivo a la persona natural o jurídica titular de la información afectada.

• Actos Materiales: El acto material que configura el tipo es la utilización o ingresosubrepticio a una base de datos, sistema o red de computadoras.

• Penalidad: En el caso del primer párrafo del artículo, la pena aplicable será no mayor de 2años de pena privativa de libertad o alternativamente se podrá aplicar prestación deservicios comunitarios de cincuentidós a ciento 4 jornadas.

• La figura agravada prevé la pena privativa de libertad, la misma que en dicho caso será no mayor de 3 años, o prestación de servicios comunitarios no menor de 104 jornadas, siendo aplicable la reserva del fallo condenatorio o la suspensión de la ejecución de la pena, siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal.

Page 8: Los delitos informáticos y computacionales en la legislación

5. El Sabotaje Informático (art. 207- B del C.P.)• 5.1. El Bien Jurídico: El bien jurídico tutelado en esta conducta resulta ser el

mismo que el protegido en el delito de espionaje informático o intrusismo, esdecir, la “información” como valor económico.

• 5.2. Descripción Típica

• “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base dedatos, sistema, red o programa de computadoras o cualquier parte de lamisma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con penaprivativa de libertad no menor de tres ni mayor de cinco años y con setenta anoventa días-multa”.

• 5.2.1. Aspecto Objetivo: Sujetos

• ACTIVO: La descripción del delito de sabotaje informático permite considerarcomo sujeto activo a cualquier persona natural que realice la conductatípica, no se exige – al igual que en el delito de espionaje informático – laexistencia de algún tipo de relación o vínculo entre el sujeto y el sistemainformático afectado, así resultan punibles tanto las conductas del intraneuscomo la del extraneus. PASIVO: En este caso, al igual que en el artículoanteriormente analizado, debe considerarse como sujeto pasivo a la personanatural o jurídica títular de la base de datos, sistema, red, programa uordenador afectado.

• Actos Materiales: El acto material que configura el tipo, es lautilización, ingreso o interferencia a una base de datos, sistema, red oprogramas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos.

Page 9: Los delitos informáticos y computacionales en la legislación

• 6. Tipo Agravado (art. 207-C del C.P.)

• 6.1. El Bien Jurídico Penal: El interés penalmente tutelado se identifica con elreferido en los tipos básicos, la “información” como valor económico.

• 6.2. Tipo de lo Injusto

• “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena seráprivativa de libertad no menor de cinco ni mayor de siete años, cuando:

• 1. El agente accede a una base de datos, sistema o red de computadora,haciendo uso de información privilegiada, obtenida en función de su cargo.

• 2. El agente pone en peligro la seguridad nacional.”.

• 6.2.1. Aspecto Objetivo: Sujetos

• ACTIVO: La descripción de la modalidad agravada permite distinguir entre lacondición del sujeto activo en el primer numeral y en el segundo numeral.

• En cuanto al primer numeral, resulta evidente que el sujeto activo será elintraneus o insider, es decir, aquel que tenga una vinculación con el sistemainformático afectado y con información reservada vinculada a éste en virtudal cargo que ostenta. El sujeto activo del segundo numeral en cambio puedeser cualquier persona.

• PASIVO:En este caso, el sujeto pasivo del tipo de injusto viene a ser elmismo que en los numerales antes estudiados, esto es, el titular del sistemao elemento informático afectado con el comportamiento delictivo.

• Actos Materiales: En cuanto a los actos materiales tenemos que lascircunstancias agravantes contenidas en este precepto debencomplementarse con los supuestos previstos en los art. 207°-A y 207°-B.

Page 10: Los delitos informáticos y computacionales en la legislación

¿Qué pasa en la red?

Redes de comunicación

interconectadas

Page 11: Los delitos informáticos y computacionales en la legislación

Tipos de Amenaza

El hecho de conectar una red a un entorno externo nos da

la posibilidad de que algún atacante pueda entrar en ella,

con esto, se puede hacer robo de información o alterar el

funcionamiento de la red.

Amenazas internas

• Pueden ser más serias que las externas por varias razones como son:

• Los usuarios conocen la red y saben cómo es su funcionamiento.

• Tienen algún nivel de acceso a la red por las mismas necesidades de su trabajo.

• Los IPS y Firewalls son mecanismos no efectivos en amenazas internas.

Amenazas externas

• Son aquellas amenazas que se originan fuera de la red. Al no tener información certera de la red, un atacante tiene que realizar ciertos pasos para poder conocer qué es lo que hay en ella y buscar la manera de atacarla. La ventaja que se tiene en este caso es que el administrador de la red puede prevenir una buena parte de los ataques externos.

Page 14: Los delitos informáticos y computacionales en la legislación

Phishing

Hackers

Gusanos

Virus

Cibernauta

EN EL MUNDO VIRTUAL

Page 15: Los delitos informáticos y computacionales en la legislación

Vulnerabilidades más comunes

Vulnerabilidades Ejemplos

Hack Passwords•Uso de passwords default o en blanco

•Passwords predecibles

Configuración

Incorrecta

•Usuarios con privilegios excesivos

•Aplicaciones corriendo sin autorización

Ingeniería Social•Administradores que resetean passwords

sin verificar la identidad del llamado

Seguridad Débil •Servicios no usados y puertos inseguros

•Firewalls y Routers usados incorrectamente

Transferencia de

datos sin encriptar

•Paquetes de autenticación en texto plano

•Datos importantes sin encriptar vía Internet

Software sin parche

de seguridad

•Service Packs no mantenidos

•Antivirus sin actualizar

Page 16: Los delitos informáticos y computacionales en la legislación

Fraude,

Clonación

de Tarjetas

y Hurto de

Fondos

Amenazas

por e-mail

Extorsión

Chantaje sexual

y económico

Pornografía Infantil

en Internet

Acceso no

autorizado a

base de datos

Intrusiones

(Hacking, Cracking)

DELITO COMUNES UTILIZANDO MEDIOS TECNOLOGICOS

Operaciones

Financieras/Comer-

ciales Fraudulentas

por Internet

Page 17: Los delitos informáticos y computacionales en la legislación

SPAM

virus

Ingeniería

Social

SCAM

PHARMING

SPYWARE

ADWARE

Keyloggers

PHISHING

ZOMBIES

AL INGRESAR A INTERNET ESTAMOS EXPUESTOS A MASDE 50 ATAQUES AUTOMATIZADO POR MINUTO …

Page 18: Los delitos informáticos y computacionales en la legislación

• Actualiza siempre tu Sistema Operativo

• Instala un Firewall (Pared de fuego)

• Actualiza siempre tu Antivirus

• Contraseñas seguras

• Respaldo de tu información

• Cuando entregues tu tarjeta de crédito/debito para efectuar unpago, ¡NO LA PIERDAS DE VISTA! puede ser objeto de clonación.

• Sentido común.

MEDIDAS DE SEGURIDAD BASICAS