art. 207 delitos informaticos - universidad pedro ruiz gallo

Post on 02-Aug-2015

66 Views

Category:

Law

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Universidad NacionalPEDRO RUIZ GALLO

ALUMNA : HOYOS SOTO Luis Angel.

DOCENTE : Dr. JUAN GUILLERMO PISCOYA

AÑO : TERCERO “A”

LAMBAYEQUE, JULIO DEL 2012

INTRODUCCION A LOS DELITOS INFORMATICOS

• El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de Poder social. Las facultades que el fenómeno informático pone o coloca a disposición de los gobiernos y de las personas naturales o jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario e imprescindible el derecho para regular los múltiples efectos de una situación nueva y de Lamas potencialidades en el medio social.

EL Fraude engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.

DELITOS INFORMÁTICOS

CUELLO CALON

Debe correspondera un tipo legal

definido por La Ley,ha de ser unacto típico.

Es un actohumano,

es una acción.

El acto ha de ser culpable, imputable a dolo

(intención) o a culpa (negligencia)

La ejecución u omisión del acto debe estar sancionada por una

pena.

Dicho acto humano ha de ser antijurídico,

debe lesionar o poner enpeligro un interés

jurídicamente protegido.

Elementos integrantes del delito

Virus : Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al

que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar

bastante resistencia a estos.

Sabotaje Informático

VIRUS VS. GUSANOS

En términos médicos

Es un tumor benigno(no puede regenerarse)

Es un tumor maligno

consecuencias del ataque

Graves

ART.° 207 - A

INTERFERENCIA, ACCESO O COPIA ILÍCITA CONTENIDA EN BASE DE

DATOS

DELITOS INFORMÁTICOS

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.

ART. 207-A

DELITOS INFORMÁTICOS• Se define Delito Informático como "cualquier

comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.

• El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.

BIEN JURÍDICO PROTEGIDOLEGISLADOR EN NUESTRO CÓDIGO PENAL, CON EL DELITO INFORMÁTICO EL ESTADO PRETENDE CAUTELAR EL PATRIMONIO

SUJETOS DEL DELITO INFORMÁTICO

SUJETO ACTIVO:Son las personas que tienen habilidades para el manejo de los

sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información..

SUJETO PASIVO:

Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos

informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc.,

TIPICIDAD OBJETIVA

SE TRATA DE UN DELITO NETAMENTE

CONSIDERA CUELLO BALNCO

El delito de intrusismo informático o acceso informático indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.

TIPICIDAD SUBJETIVA

La configuración de cualquiera de las conductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia agravante, aparte del dolor será necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucrandi.

TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS

Falsificaciones informáticas.

Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.

• Como instrumentos Para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.

CULPABILIDAD

Es posible que se presente alguna causa de justificación de las previstas en el artículo 20 del C.P., en el actuar del agente. Es posible que el sujeto activo por ejemplo actúe en cumplimiento de un deber, en ejercicio de un derecho cargo u oficio.

CONSUMACION

Se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de diseñar ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.

En tal sentido resulta difícil que alguna tiene las conductas delictivas analizadas se quede en grado de tentativa.

PENALIDAD

ART. 207 -

A

• Será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

• Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.

ART.° 207 - B

ALTERACIÓN, DAÑO O DESTRUCCIÓN DE BASES DE DATOS

DELITOS INFORMÁTICOS

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte dela misma con el fin de alterados, dañarlos o destruirlas, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

ART. 207-B

TIPICIDAD OBJETIVA

SE TRATA DE UN DELITO

NETAMENTE DOLOSO

El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alternos, dañarlos o destruirlos.

TIPICIDAD SUBJETIVO

El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.

CULPABILIDADComo ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con avanzados conocimientos de informática, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la anti juridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida.

CONSUMACION

De la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informático se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.

PENALIDAD

ART. 207 -

B

• De configurarse el delito denominado sabotaje o daño informático y encontrarse responsable penalmente al agente, este será merecedor de una pena privativa de libertad que oscila entre tres y cinco años. 235 mismo, unida a la pena privativa de libertad el juez impondrá una multa no menor de setenta ni mayor de noventa días.

ART.° 207 - C

CIRCUNSTANCIAS CUALIFICANTES

AGRAVANTES

DELITOS INFORMÁTICOS

En los casos de los artículos 207-A y 207-8, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. EL agente pone en peligro la seguridad nacional.

ART. 207-C

HERMENÉUTICA JURÍDICA

La Ley Nª 27309 del 17 de julio de 2000, incorpora también el artículo207-C del Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos recogidos en los artículos 207-A y 207-B.

TIPICIDAD SUBJETIVO

El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.

En efecto, aquí se establece que el agente o autor de alguno de los delitos de intrusismo informático o en su caso, de sabotaje o daño informático. Será no menor de cinco ni mayor de siete años cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de información privilegiada obtenida en función de su cargo o cuando su conducta ponga en peligro la seguridad nacional del país

PENALIDAD

ART. 207 -

C

• Cuando se configura cualquiera de las conductas agravantes previstas en el artículo 207 -C del Código Penal, el autor será merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete años.

top related