SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS

         Rolando Bazán Gonzáles




                                  1
   Antecedentes:

     Mediante la Ley Nº 27309, de fecha 17 de julio
    del año 2000 se incorpora al Código Penal
    Peruano los delitos informáticos dentro de
    la figura genérica de los Delitos Contra el
    Patrimonio, (Titulo V del Libro Segundo-
    Capitulo X) que comprende tres artículos: 207º
    A, 207º B y 207º C.



                                                      2
EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART.
    207º A DEL C.P.)

   El que utiliza o ingresa indebidamente a una base de
    datos, sistema o red de computadoras o cualquier parte
    de la misma, para diseñar, ejecutar o alterar un
    esquema u otro similar, o para interferir, interceptar,
    acceder o copiar información en tránsito o contenida en
    una base de datos, será reprimido con pena privativa de
    libertad no mayor de dos años o con prestación de
    servicios comunitarios de cincuentidós a ciento cuatro
    jornadas.
        Si el agente actuó con el fin de obtener un beneficio
    económico, será reprimido con pena privativa de libertad
    no mayor de tres años o con prestación de servicios
    comunitarios no menor de ciento cuatro jornadas.
                                                                 3
Tiedemann, señala que para la doctrina
    dominante, el bien juridico protegido seria
    solamente el Patrimonio.

       Para Bramont-Arias Torres, Blossiers
    Manzini estima que las conductas tipicas
    descritas en el Capitulo X, afectan no solo al
    Patrimonio sino incluso a la Intimidad.
   (No existe un bien juridico especifico, formas de
    ejecucion que afectan B.J. de proteccion
    ampliamente conocidos)


                                                        4
Para Peña Cabrera Freyre, el Bien Juridico, es de
caracter  supraindividual:  Seguridad    de     la
Informacion contenida en la Base de Datos.

Para Reyna Alfaro, el Bien Juridico protegido es:
La Informacion.
  (Especifica Reyna Alfaro que un sector de la
doctrina confunfunden los delitos informaticos con
los delitos computacionales)




                                                     5
 Tipicidad Objetiva
Sujeto Activo.-
 No se requiere calidad especial.
 No se exige la existencia de algun tipo de
  relacion o vinculo entre el sujeto y el sistema
  informatico.
 Si el autor perpetro el injusto en base al
  prevalimiento     de     la     funcion     que
  sesempeñaba,       esta     incurso    en     la
  circusntancia agravante del 207º C.

                                                     6
Sujeto Pasivo.-

   Persona     Natural   como     Persona
    Juridica, de derecho publico o privado
    titular de la informacion afectada.
    (Individuos,   instituciones    crediticias,
    gobiernos     que        usan     sistemas
    automatizados de informacion)


                                                   7
Actos Materiales.-
 Es la utilizacion o ingreso a una base de datos,
 sistema o red de computadoras.
   Es necesario que se efectue para: diseñar,
 ejecutar o alterar, un esquema u otro similar, o
 para interferir, interceptar, acceder o copiar
 informacion en transito o contenida en una
 base de datos.
  Nota: Si el acceso indebido a la base de datos, contiene
 informacion referida a la intimidad, se configura el articulo
 154º del C.P.


                                                                 8
  Base de Datos:
  Seran todos aquellos archivos que de forma
   sistematizada guardan informacion, en base a
   ciertos criterios de ordenacion.
 Sistema o red de computadoras:

  Son todos aquellos dispositivos electronicos que se
   ajustan en un programa de Softwares, que se instala
   en el C.P.U. de la computadora.
  (el objeto de afectacion es el contenido inmaterial de
   los sistemas, redes o base de datos informaticos, no
   la computadora, si es dañada seria el delito de daños
   o si es sustraida el delito de Hurto)

                                                           9
   Aspecto Subjetivo.-
     El comportamiento sea realizado con dolo,
    con conciencia y voluntad de cometer
    algunos actos contitutivos del delito, ademas
    en el supuesto del segundo parrafo, se
    exige en el sujeto activo un elemento
    subjetivo adicional: animo de lucro,
    destinado a un beneficio economico.
    (reprobacion     juridico      penal      mas
    intensa- circunstancia agravante )


                                                    10
   Consumación.-
    El delito se consuma cuando el sujeto activo
    utiliza o ingresa indebidamente al
    sistema informatico, no se requiere la
    produccion de algun resultado lesivo.

    Si el agente es descubierto mientras realiza
    la conducta ilicita, estaremos ante el caso
    de tentativa inacabada, por el contrario si se
    ha realizado todos los actos precisos para la
    consecucion del delito y no se ha
    perfeccionado sera tentativa acabada.

                                                     11
   Penalidad.-

   En el caso del tipo base establecido en el primer
    párrafo del art. 207º A, la pena privativa de libertad no
    mayor de dos años o alternativamente se aplicara
    prestación de servicios comunitarios de cincuentidós a
    ciento cuatro jornadas.

   La pena agravada prevé alternativamente como
    sanción la pena privativa de libertad no mayor de tres
    años o con prestación de servicios comunitarios no
    menor de ciento cuatro jornadas.



                                                                12
   El que utiliza, ingresa o interfiere
    indebidamente una base de datos, sistema,
    red o programa de computadoras o cualquier
    parte de la misma con el fin de alterarlos,
    dañarlos o destruirlos, será reprimido con
    pena privativa de libertad no menor de tres ni
    mayor de cinco años y con setenta a noventa
    días multa.




                                                     13
   Bien Jurídico.-

     Es el mismo bien jurídico tutelado en este
    delito es el mismo que es protegido ene el
    delito   de    espionaje     informático  o
    intrusismo, es decir la información.




                                                  14
   Tipicidad Objetiva.-

Sujeto Activo:
  La descripcion del delito de sabotaje informatico,
 permite considerar como sujeto activo a cualquier
 persona natural, no exige condicion especial del
 agente solo que cuente con ciertas destrezas
 propias de su actuar delictivo.

Sujeto Pasivo.-
    Se debe considerar como sujeto pasivo a la
 persona natural o persona juridica de derecho
 publico o privado titular de la base de datos,
 sitema red o programa de computadora.


                                                       15
   Actos Materiales.-
     El acto material que configura el tipo es:
    utilización, ingreso o interferencia a una base
    de datos, sistema, red o programa de
    computadora con la finalidad de alterarlos,
    dañarlos o destruirlos.
    Existe una incorrecta tipificación, puesto que
    los actos materiales tanto del 207º A y 207º B
    son los mismos, salvo por la incorporación de
    programas de computadoras como objeto
    material.


                                                      16
   Actos Materiales.-
      La única diferencia entre los tipos penales
    descritos es que en el art. 207º B, los actos
    materiales se realizan con la finalidad de alterar,
    dañar o destruir: una base de datos, sistema, red
    o programa de computadora.
     Nota: El problema que se genera es de tipo
    procesal: si no ha sido probado que el sujeto
    activo, utilizo, ingreso o interfirió el sistema
    informático con el animo de alterarlo, dañarlo o
    destruirlo, no quedara sino considerar dicha
    conducta en el tipo descrito en el art. 207º-A


                                                          17
   Aspecto Subjetivo.-
      Se requiere que el comportamiento sea
    realizado con dolo, con conciencia y
    voluntad de cometer los actos contitutivos
    del delito, ademas, se exige en el sujeto
    activo un elemento subjetivo adicional:
    animo de alterar, dañar o destruir una
    base    de    datos,  sistema,   red     o
    programa de computadora.



                                                 18
   Consumación.-
     El delito se consuma cuando el sujeto activo
    utiliza o ingresa indebidamente al sistema
    informatico, con el animo de alterar, dañar o
    destruir una base de datos, sistema, red o
    programas de computadora, no se requiere
    que el sistema red, o programa resulte
    dañado o se produzca algun especial
    resultado lesivo.

      Si el agente es descubierto mientras realiza la
    conducta ilicita, estaremos ante el caso de tentativa
    inacabada, por el contrario si se ha realizado todos
    los actos precisos para la consecucion del delito y
    no se ha perfeccionado sera tentativa acabada.
                                                            19
   Penalidad.-
     Se aplicara conjuntamente pena privativa
    de libertad no menor de tres ni mayor de
    cinco años y setenta a noventa dias multa,
    procede la suspension de la ejecucion de
    la pena en la medida que se cumplan los
    requisitos del art. 57º del C.P.
         Se    podra     aplicar   inhabilitacion
    accesoriamente, de conformidad a lo
    establecido en el art. 39º del C.P.


                                                    20
En los casos de los Artículos 207-A y 207-B,
 la pena será privativa de libertad no menor de
 cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos,
 sistema o red de computadora, haciendo uso
 de información privilegiada, obtenida en
 función a su cargo.
2. El agente pone en peligro la seguridad
 nacional.



                                                  21
Aspecto o Tipicidad Objetiva.-
  Sujeto Activo.-
  El Primer Numeral, el sujeto activo será: el intraneus
  o insaider, es decir aquel que tenga vinculación con
  el sistema informático afectado, y que cuente con
  información reservada privilegiada vinculada a este
  en virtud del cargo que ostenta.
  En el Segundo Numeral, el sujeto activo podrá ser
  cualquier persona.
 Sujeto Pasivo.-
  El sujeto pasivo es el mismo que los tipos bases, es
  decir el titular del sistema o elemento afectado.



                                                           22
   Actos Materiales.-
       Las circunstancias agravantes o calificadas
    descritas,   deben     complementarse      con los
    supuestos previstos en los art. 207ºA y 207ºB.
    El primer supuesto, requiere que el sujeto activo,
    para cometer el ilicito, haga uso de informacion
    privilegiada obtenida en virtud a su cargo.
     Informacion privilegiada: aquella que tiene el
    caracter de reservado y que solo se encuentra al
    alcance de quien tenga estrecha relacion con quien
    la emita.


                                                         23
 Aspecto Subjetivo.-
      Se requiere que el comportamiento
  sea realizado con dolo, es decir,
  conciencia y voluntad de cometer los
  actos constitutivos del delito.
 Consumación.-
  En el primer numeral de la circunstancia
  calificada, se consuma cuando el sujeto
  activo utiliza o ingresa indebidamente
  al sistema informático, no se requiere
  la producción de algún resultado lesivo.

                                             24
   Consumación (continuación).-
   Con respecto a la segunda circunstancia
    agravante, que indica que el sujeto activo
    haya puesto en peligro la “Seguridad
    Nacional”, esta circunstancia calificada entra
    en un aparente conflicto aparente de normas,
    respecto al articulo 330º del C.P. (Revelación
    de Secretos Nacionales), en este supuesto si
    se accede a la información para hacerla
    accesible a un Estado Extranjero o si se
    accede para dañarla o destruirla.


                                                     25
   El delito computacional viene a ser aquella
    conducta en que los medios informáticos, utilizados
    en su propia función, constituyen una nueva forma
    de atacar bienes jurídicos cuya protección ya ha sido
    reconocida por el Derecho penal, el ejemplo más
    característico lo ubicamos en el delito de Hurto
    cometido mediante "sistemas de transferencia
    electrónica de fondos, de la telemática en general o
    violación del empleo de claves secretas“ (art. 186)“ El
    delito de Ofensas al Pudor de Menores “
    “Pornografía Infantil”(art. 183 y 183 A del
    C.P.)


                                                              26
   El delito informático propiamente
    dicho es aquel que afecta un nuevo
    interés social, un nuevo bien
    jurídico- penal que identificamos
    como: "la información (almacenada,
    tratada y transmitida mediante los
    sistemas       de       tratamiento
    automatizado de datos)”. Reyna Alfaro, Luis
    Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica,
    tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001



                                                                                    27
   Hacker (intruso): en su actuar no se complace con la
    conducta delictiva inicial, intenta analizar su
    capacidad      técnica   personal     agotando   las
    posibilidades de obtención de información, así el
    Hacker modificará progresivamente su accionar hasta
    concluir realizando actos de Sabotaje o Espionaje
    Informático. (Intrusismo y sabotaje).
   Modalidades respecto a la integridad de la
    información (sabotaje informático):
      Las bombas lógicas (logic bombs), introducciones
    lógicas introducidas en un programa informático que
    se activará ante determinada circunstancia (fecha,
    orden, etc.), dañando o destruyendo los datos
    informáticos contenidos en el ordenador.



                                                           28
   Modalidades respecto a la integridad de la
    información (sabotaje informático):
      Los virus informáticos es otra de las modalidades
    conocidas de sabotaje informático, los virus
    informáticos resultan ser programas secuenciales de
    efectos previsibles, con capacidad de reproducción
    en el ordenador y su expansión y contagio a otros
    sistemas informáticos. Su incidencia es similar a la
    que ejercen los virus propiamente dichos en el
    organismo humano (de allí su denominación), por
    ello es que existen programas "antivirus" que
    previenen y contrarrestan sus efectos nocivos. Dentro
    de ésta categoría es posible ubicar a las rutinas-
    cáncer.



                                                            29
Conductas lesivas a la disponibilidad de la
información:
 Cuando las fórmulas de sabotaje informático sólo afectan
momentáneamente al sistema informático, estamos ante
conductas que afectan la disponibilidad de la información,
si en cambio, el daño al sistema informático afecta la
información contenida en ella, total o parcialmente, de
forma permanente, estaremos ante conductas lesivas a la
integridad de la información.
 Existen conductas que afectan también la disponibilidad de
la información, como las técnicas de "spamm" o el
"electronic-mail bombing", los cuales no son sino mensajes
de correo electrónico no solicitados o autorizados y que
afectan el respectivo sistema informático al llenar el buzón
de cientos e incluso miles de mensajes electrónico




                                                               30

Más contenido relacionado

PPTX
NATURALEZA JURÍDICA DEL PROCESO PENAL Y EL OBJETO PROCESAL
DOC
Clase art. 32[2]
DOC
Derecho procesal
PPTX
APERTURA DEL DEBATE. DELITO EN AUDIENCIA. FORMALIDADES. FACULTAD DEL IMPUTADO...
PPT
Delitos contra la vida y la Integridad fisica
PPTX
Fuentes del Derecho Penal en Venezuela
PPTX
Derecho penal (2)
PDF
Análisis jurídico sobre las fuentes del derecho
NATURALEZA JURÍDICA DEL PROCESO PENAL Y EL OBJETO PROCESAL
Clase art. 32[2]
Derecho procesal
APERTURA DEL DEBATE. DELITO EN AUDIENCIA. FORMALIDADES. FACULTAD DEL IMPUTADO...
Delitos contra la vida y la Integridad fisica
Fuentes del Derecho Penal en Venezuela
Derecho penal (2)
Análisis jurídico sobre las fuentes del derecho

La actualidad más candente (20)

PPTX
Etica del abogado
PPTX
Derecho Musulmán
PPTX
El Abogado como Docente...
PPTX
Derecho penal
PDF
Oratoria_IAFJSR
PPTX
Gestion de negocios en materia civil.
PPTX
Procedimiento Disciplinario Administrativo
DOCX
Ensayo sobre la ley especial contra delitos informaticos
PDF
Garantias constitucionales
PPT
ENJ-325: Crímenes y Delitos contra la Propiedad
 
PPSX
La Posesión
DOCX
Ensayo "El Poder Judicial de la Federación"
PPTX
Presentacion derecho penal
PPTX
Unidad 4. De la extensión protectora del juicio de amparo
PDF
Historia del derecho en mexico
PDF
Curso de derecho romano i
DOCX
Ensayo de administrativo
PPT
Concurso Real y Ideal de Delitos
PPT
La seguridad social_luis_de_la_cruz
PPTX
Presentacion criminologia tema 6
Etica del abogado
Derecho Musulmán
El Abogado como Docente...
Derecho penal
Oratoria_IAFJSR
Gestion de negocios en materia civil.
Procedimiento Disciplinario Administrativo
Ensayo sobre la ley especial contra delitos informaticos
Garantias constitucionales
ENJ-325: Crímenes y Delitos contra la Propiedad
 
La Posesión
Ensayo "El Poder Judicial de la Federación"
Presentacion derecho penal
Unidad 4. De la extensión protectora del juicio de amparo
Historia del derecho en mexico
Curso de derecho romano i
Ensayo de administrativo
Concurso Real y Ideal de Delitos
La seguridad social_luis_de_la_cruz
Presentacion criminologia tema 6
Publicidad

Destacado (20)

PDF
I.c.s bloque 1
PPTX
La rueda y el rodillo
PPT
Organización
PPTX
La rueda y el rodillo
PPT
Presentacion ariel maestria 24
PPTX
La rueda y el rodillo
PPTX
Comunicacion y archivo
DOC
Presentacion sms voz
PDF
Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...
PPT
Dia22 jul12.
PPTX
Homologacion de centros
PPT
PDF
Cuestionario de satisfacción fina ll
PDF
Stratégies quantitatives
PPS
PDF
Les études d énergies renouvelables dans les opérations d aménagement
PPTX
EWebquest tecnicas de mobillizacion
PPTX
Plaisirs Solitaires
PDF
Mrs Berès - Speech
PPT
Mod 3
I.c.s bloque 1
La rueda y el rodillo
Organización
La rueda y el rodillo
Presentacion ariel maestria 24
La rueda y el rodillo
Comunicacion y archivo
Presentacion sms voz
Extrait de l'étude sur les réseaux de chaleur en Île-de-France - Volet Econom...
Dia22 jul12.
Homologacion de centros
Cuestionario de satisfacción fina ll
Stratégies quantitatives
Les études d énergies renouvelables dans les opérations d aménagement
EWebquest tecnicas de mobillizacion
Plaisirs Solitaires
Mrs Berès - Speech
Mod 3
Publicidad

Similar a Mod 4 (20)

DOCX
Delitos informaticos
PPT
El delito informático en el código penal
PPT
El delito informático en el código penal
DOC
Delitos InformáTicos
DOC
Delitos InformáTicos
PPT
Delitos informaticos
DOCX
Actividad cuatro
PPTX
Los delitos informáticos y computacionales en la legislación
PPTX
Los delitos informáticos y computacionales en la legislación
PPT
Exposicion delitos informaticos - regulacion punitiva en Colombia
PPTX
Análisis comparativo de la nueva ley de delitos
PPTX
Derecho informatico
PPTX
Presentacion delitos
DOCX
Actividad cuatro SENA SEGURIDAD INFORMATICA
PPT
Delitos informaticos y delitos computacionales
PPT
Delitos informaticos y delitos computacionales
DOCX
Exposicion derecho penal
PPTX
Ciber informatica juridica
PPTX
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
PPTX
Nueva ley de delitos informáticos
Delitos informaticos
El delito informático en el código penal
El delito informático en el código penal
Delitos InformáTicos
Delitos InformáTicos
Delitos informaticos
Actividad cuatro
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
Exposicion delitos informaticos - regulacion punitiva en Colombia
Análisis comparativo de la nueva ley de delitos
Derecho informatico
Presentacion delitos
Actividad cuatro SENA SEGURIDAD INFORMATICA
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
Exposicion derecho penal
Ciber informatica juridica
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Nueva ley de delitos informáticos

Más de cefic (20)

PPT
Diapositiva
PPT
Solución
PPT
Snip pip
PPT
Sist abast cefic-1
PPT
Ejecucion contractual 2012
PPT
Análisis problemas-sociales-agosto-2012-vf.ppt-
PPT
Ley dr. victor villanueva
PPT
Siga ml
PPT
Siga ml
PPT
Curso
PPT
Desarrollo socialpoliticas-sociales-agt-2012
PDF
Modulo5salud
PPT
Proceso 1
PPT
Contrataciones del estado
PPT
Descntralizacion
PPT
Curso
PPTX
Diapositivas 1
PPT
Salud ocupacional tema viii
PPT
Recursos
PPT
Planeamiento 1
Diapositiva
Solución
Snip pip
Sist abast cefic-1
Ejecucion contractual 2012
Análisis problemas-sociales-agosto-2012-vf.ppt-
Ley dr. victor villanueva
Siga ml
Siga ml
Curso
Desarrollo socialpoliticas-sociales-agt-2012
Modulo5salud
Proceso 1
Contrataciones del estado
Descntralizacion
Curso
Diapositivas 1
Salud ocupacional tema viii
Recursos
Planeamiento 1

Mod 4

  • 1. DELITOS INFORMATICOS Rolando Bazán Gonzáles 1
  • 2. Antecedentes: Mediante la Ley Nº 27309, de fecha 17 de julio del año 2000 se incorpora al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, (Titulo V del Libro Segundo- Capitulo X) que comprende tres artículos: 207º A, 207º B y 207º C. 2
  • 3. EL INGRESO INDEBIDO O ESPIONAJE INFORMATICO (ART. 207º A DEL C.P.)  El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.  Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 3
  • 4. Tiedemann, señala que para la doctrina dominante, el bien juridico protegido seria solamente el Patrimonio. Para Bramont-Arias Torres, Blossiers Manzini estima que las conductas tipicas descritas en el Capitulo X, afectan no solo al Patrimonio sino incluso a la Intimidad.  (No existe un bien juridico especifico, formas de ejecucion que afectan B.J. de proteccion ampliamente conocidos) 4
  • 5. Para Peña Cabrera Freyre, el Bien Juridico, es de caracter supraindividual: Seguridad de la Informacion contenida en la Base de Datos. Para Reyna Alfaro, el Bien Juridico protegido es: La Informacion. (Especifica Reyna Alfaro que un sector de la doctrina confunfunden los delitos informaticos con los delitos computacionales) 5
  • 6.  Tipicidad Objetiva Sujeto Activo.-  No se requiere calidad especial.  No se exige la existencia de algun tipo de relacion o vinculo entre el sujeto y el sistema informatico.  Si el autor perpetro el injusto en base al prevalimiento de la funcion que sesempeñaba, esta incurso en la circusntancia agravante del 207º C. 6
  • 7. Sujeto Pasivo.-  Persona Natural como Persona Juridica, de derecho publico o privado titular de la informacion afectada. (Individuos, instituciones crediticias, gobiernos que usan sistemas automatizados de informacion) 7
  • 8. Actos Materiales.- Es la utilizacion o ingreso a una base de datos, sistema o red de computadoras. Es necesario que se efectue para: diseñar, ejecutar o alterar, un esquema u otro similar, o para interferir, interceptar, acceder o copiar informacion en transito o contenida en una base de datos. Nota: Si el acceso indebido a la base de datos, contiene informacion referida a la intimidad, se configura el articulo 154º del C.P. 8
  • 9.  Base de Datos: Seran todos aquellos archivos que de forma sistematizada guardan informacion, en base a ciertos criterios de ordenacion.  Sistema o red de computadoras: Son todos aquellos dispositivos electronicos que se ajustan en un programa de Softwares, que se instala en el C.P.U. de la computadora. (el objeto de afectacion es el contenido inmaterial de los sistemas, redes o base de datos informaticos, no la computadora, si es dañada seria el delito de daños o si es sustraida el delito de Hurto) 9
  • 10. Aspecto Subjetivo.- El comportamiento sea realizado con dolo, con conciencia y voluntad de cometer algunos actos contitutivos del delito, ademas en el supuesto del segundo parrafo, se exige en el sujeto activo un elemento subjetivo adicional: animo de lucro, destinado a un beneficio economico. (reprobacion juridico penal mas intensa- circunstancia agravante ) 10
  • 11. Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, no se requiere la produccion de algun resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 11
  • 12. Penalidad.-  En el caso del tipo base establecido en el primer párrafo del art. 207º A, la pena privativa de libertad no mayor de dos años o alternativamente se aplicara prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas.  La pena agravada prevé alternativamente como sanción la pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 12
  • 13. El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 13
  • 14. Bien Jurídico.- Es el mismo bien jurídico tutelado en este delito es el mismo que es protegido ene el delito de espionaje informático o intrusismo, es decir la información. 14
  • 15. Tipicidad Objetiva.- Sujeto Activo: La descripcion del delito de sabotaje informatico, permite considerar como sujeto activo a cualquier persona natural, no exige condicion especial del agente solo que cuente con ciertas destrezas propias de su actuar delictivo. Sujeto Pasivo.- Se debe considerar como sujeto pasivo a la persona natural o persona juridica de derecho publico o privado titular de la base de datos, sitema red o programa de computadora. 15
  • 16. Actos Materiales.- El acto material que configura el tipo es: utilización, ingreso o interferencia a una base de datos, sistema, red o programa de computadora con la finalidad de alterarlos, dañarlos o destruirlos. Existe una incorrecta tipificación, puesto que los actos materiales tanto del 207º A y 207º B son los mismos, salvo por la incorporación de programas de computadoras como objeto material. 16
  • 17. Actos Materiales.- La única diferencia entre los tipos penales descritos es que en el art. 207º B, los actos materiales se realizan con la finalidad de alterar, dañar o destruir: una base de datos, sistema, red o programa de computadora. Nota: El problema que se genera es de tipo procesal: si no ha sido probado que el sujeto activo, utilizo, ingreso o interfirió el sistema informático con el animo de alterarlo, dañarlo o destruirlo, no quedara sino considerar dicha conducta en el tipo descrito en el art. 207º-A 17
  • 18. Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, con conciencia y voluntad de cometer los actos contitutivos del delito, ademas, se exige en el sujeto activo un elemento subjetivo adicional: animo de alterar, dañar o destruir una base de datos, sistema, red o programa de computadora. 18
  • 19. Consumación.- El delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informatico, con el animo de alterar, dañar o destruir una base de datos, sistema, red o programas de computadora, no se requiere que el sistema red, o programa resulte dañado o se produzca algun especial resultado lesivo. Si el agente es descubierto mientras realiza la conducta ilicita, estaremos ante el caso de tentativa inacabada, por el contrario si se ha realizado todos los actos precisos para la consecucion del delito y no se ha perfeccionado sera tentativa acabada. 19
  • 20. Penalidad.- Se aplicara conjuntamente pena privativa de libertad no menor de tres ni mayor de cinco años y setenta a noventa dias multa, procede la suspension de la ejecucion de la pena en la medida que se cumplan los requisitos del art. 57º del C.P. Se podra aplicar inhabilitacion accesoriamente, de conformidad a lo establecido en el art. 39º del C.P. 20
  • 21. En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional. 21
  • 22. Aspecto o Tipicidad Objetiva.- Sujeto Activo.- El Primer Numeral, el sujeto activo será: el intraneus o insaider, es decir aquel que tenga vinculación con el sistema informático afectado, y que cuente con información reservada privilegiada vinculada a este en virtud del cargo que ostenta. En el Segundo Numeral, el sujeto activo podrá ser cualquier persona.  Sujeto Pasivo.- El sujeto pasivo es el mismo que los tipos bases, es decir el titular del sistema o elemento afectado. 22
  • 23. Actos Materiales.- Las circunstancias agravantes o calificadas descritas, deben complementarse con los supuestos previstos en los art. 207ºA y 207ºB. El primer supuesto, requiere que el sujeto activo, para cometer el ilicito, haga uso de informacion privilegiada obtenida en virtud a su cargo. Informacion privilegiada: aquella que tiene el caracter de reservado y que solo se encuentra al alcance de quien tenga estrecha relacion con quien la emita. 23
  • 24.  Aspecto Subjetivo.- Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer los actos constitutivos del delito.  Consumación.- En el primer numeral de la circunstancia calificada, se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún resultado lesivo. 24
  • 25. Consumación (continuación).-  Con respecto a la segunda circunstancia agravante, que indica que el sujeto activo haya puesto en peligro la “Seguridad Nacional”, esta circunstancia calificada entra en un aparente conflicto aparente de normas, respecto al articulo 330º del C.P. (Revelación de Secretos Nacionales), en este supuesto si se accede a la información para hacerla accesible a un Estado Extranjero o si se accede para dañarla o destruirla. 25
  • 26. El delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante "sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas“ (art. 186)“ El delito de Ofensas al Pudor de Menores “ “Pornografía Infantil”(art. 183 y 183 A del C.P.) 26
  • 27. El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: "la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Reyna Alfaro, Luis Miguel. "El Bien Jurídico en el delito informático", en: Actualidad Jurídica, tomo 89, pág. 37 y ss., Gaceta Jurídica, Lima, 2001 27
  • 28. Hacker (intruso): en su actuar no se complace con la conducta delictiva inicial, intenta analizar su capacidad técnica personal agotando las posibilidades de obtención de información, así el Hacker modificará progresivamente su accionar hasta concluir realizando actos de Sabotaje o Espionaje Informático. (Intrusismo y sabotaje).  Modalidades respecto a la integridad de la información (sabotaje informático): Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador. 28
  • 29. Modalidades respecto a la integridad de la información (sabotaje informático): Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer. 29
  • 30. Conductas lesivas a la disponibilidad de la información: Cuando las fórmulas de sabotaje informático sólo afectan momentáneamente al sistema informático, estamos ante conductas que afectan la disponibilidad de la información, si en cambio, el daño al sistema informático afecta la información contenida en ella, total o parcialmente, de forma permanente, estaremos ante conductas lesivas a la integridad de la información. Existen conductas que afectan también la disponibilidad de la información, como las técnicas de "spamm" o el "electronic-mail bombing", los cuales no son sino mensajes de correo electrónico no solicitados o autorizados y que afectan el respectivo sistema informático al llenar el buzón de cientos e incluso miles de mensajes electrónico 30