6.-informatica juridica

18

Upload: carlos7624

Post on 07-Oct-2015

215 views

Category:

Documents


0 download

DESCRIPTION

cdsafadfsafsafsafsafsafsafsafsafsafsafsafsaf

TRANSCRIPT

  • Proteccin de bienes jurdicos

    BIENES

    JURDICOS TUTELADOS

    La vida La propiedad La libertad

  • transmisin

    Informacin

    almacenamiento,

    tratamiento

    Proteccin de bienes jurdicos

    informticos

    Prez-Luo seala: "En una sociedad

    como la que nos toca vivir en la que la

    informacin es poder y en la que ese

    poder se hace decisivo cuando, en

    virtud de la informtica, convierte

    informaciones parciales y dispersas en

    informaciones en masa y organizadas,

    la reglamentacin jurdica de la

    informtica reviste un inters prioritario

  • Porque es un valioso instrumento de la actividad

    empresarial, el bien jurdico "informacin" se encontrara

    encardinado dentro de los llamados delitos socio-

    econmicos y por ello sus repercusiones trascenderan a

    las propias bases del sistema socio-econmico,

    entonces estamos a travs de bien jurdico colectivo.

    La informacin es un bien jurdico penal

    colectivo o individual?

    Colectivo.

    Por que?

  • Consolidacin de la "Informacin

    como Bien Jurdico Penal.

    Los nuevos intereses sociales cambian a los bienes jurdicos que por variacin

    temporal de las necesidades poltico criminales se han convertido en poco dignos de

    tutela penal.

    el art. IV del ttulo preliminar del C.P. peruano que seala: "La pena, necesariamente,

    precisa de la lesin o puesta en peligro de bienes jurdicos tutelados por la ley.

    La presencia de un inters social vital no acredita necesariamente la existencia de un

    bien jurdico penalmente relevante, es necesario tambin que ste rena los requisitos

    de merecimiento importancia social y necesidad de proteccin en sede penal

    Existe la necesidad de elevar a la categora de bien jurdico penal cuando en el caso

    concreto no existe ningn otro medio disponible que sea eficaz y menos aflictivo.

  • Finalmente la doctrinal considera que detrs del delito

    informtico no existe un bien jurdico especfico, tratndose

    tan slo de formas de ejecucin de delitos que afectan

    bienes jurdicos de proteccin penal ampliamente

    reconocida.

    Quienes sostienen esto confunden los delitos informticos

    con los delitos computacionales, estos ltimos se trataran -

    como precisa Herrera Bravo.

    slo de ilcitos convencionales que ya estn regulados en

    el Cdigo Penal", dejando en claro que los delitos

    informticos son conductas nuevas que por su singular

    naturaleza no se subsumen en la descripcin tpica de los

    delitos convencionales.

  • CONDUCTAS LESIVAS AL BIEN JURDICO PENAL

    PROPUESTO

    1.FRAUDE EN EL CAMPO DE LA INFORMTICA:

    COMO MANIPULACIN DE LOS DATOS DE ENTRADA , DE PROGRAMAS, DATOS DE SALIDA.

    Consiste en la manipulacin ilcita ,a travs de la creacin de datos falsos o la alteracin de datos contenidos en sistemas informticos.

    2.FALSIFICACIN EN MATERIA INFORMTICA:

    COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada. COMO INSTRUMENTOS: Las computadoras pueden utilizarse tambin para efectuar falsificaciones de documentos de uso comercial. Cuando empez a disponerse de fotocopiadoras computarizadas en color a base de rayos lser surgi una nueva generacin de falsificaciones o alteraciones fraudulentas.

  • Es el acto de borrar, suprimir o modificar sin autorizacin funciones o

    datos de computadora con intencin de obstaculizar el funcionamiento

    normal del sistema.

    4.ACCESO NO AUTORIZADO:

    PIRATAS INFORMTICOS O HACKERS

    Los delincuentes informticos cometen sus infracciones en el

    ciberespacio, y por lo tanto no existen fronteras, cualquier persona desde

    cualquier parte del mundo puede acceder a un sistema y realizar algn

    acto nocivo a los sistemas informticos.

    3. SABOTAJE INFORMTICO Y DAOS A DATOS COMPUTARIZADOS O

    PROGRAMAS INFORMTICOS.

  • 5.INTERCEPCIN SIN AUTORIZACIN.

    6.REPRODUCCIN NO AUTORIZADA DE UN

    PROGRAMA INFORMTICO PROTEGIDO.

    Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.

  • 7. ESPIONAJE INFORMTICO.

    SPYWARES SON PROGRAMAS ESPIONES QUE CONSTANTEMENTE

    MONITOREAN LOS PASOS DEL USUARIO DE UN COMPUTADOR CONECTADO A LA RED DE INTERNET, SIN SU CONSENTIMIENTO, A FIN DE TRAZAR UN PERFIL COMERCIAL COMPLETO, TAL EL CASO DE PROVEEDORES DE PRODUCTOS DE TIENDAS VIRTUALES

    8. USO NO AUTORIZADO DE UNA COMPUTADORA.

    La Organizacin de Naciones Unidas (ONU) reconocen los siguientes

    tipos de delitos informticos:

    1.Fraudes cometidos mediante manipulacin de computadoras

    2.Manipulacin de los datos de entrada

    3.Daos o modificaciones de programas o datos computarizados

  • 9. TRFICO DE CLAVES INFORMTICAS OBTENIDAS POR MEDIO ILCITO.

    La dificultad de identificar al infractor en delitos informticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy comn en el Internet, desde que la tecnologa avanz, casi todas las personas tienen un nick para chat, correo electrnico, registros, etc.

    10. DISTRIBUCIN DE VIRUS O PROGRAMAS DELICTIVOS.

    Es una serie de claves programticas que pueden adherirse a los programas legtimos y propagarse a otros programas informticos. Un virus puede ingresar en un sistema por conducto de una pieza legtima de soporte lgico que ha quedado infectada.

  • LOS ILCITOS INFORMTICOS PUEDEN

    SER CLASIFICADOS EN;

    Conductas lesivas a la confidencialidad de la

    Informacin

    Conductas lesivas a la disponibilidad de la informacin

    Conductas lesivas a la integridad de

    la Informacin

  • CONDUCTAS LESIVAS A LA

    CONFIDENCIALIDAD DE LA INFORMACIN

    Espionaje Informtico Industrial Comercial

    Obtencin con nimo de lucro y sin autorizacin para el trfico econmico de la industria y el comercio.

    Intrusismo Informtico

    Introduccin a sistemas de informacin o computadoras infringiendo medidas de seguridad.

  • MODALIDADES MS CONOCIDAS

    La fuga de datos (Data Leakage),

    Las puertas falsas (TrapDoors)

    Las "Llaves Maestras" (Superzapping)

    El pinchado de lneas (Wiretapping)

    La apropiacin de informaciones residuales (Scavenging)

  • CONDUCTAS LESIVAS A LA INTEGRIDAD DE LA

    INFORMACIN

    a) Las bombas lgicas (logicbombs), introducciones lgicas

    introducidas en un programa informtico que se activar ante

    determinada circunstancia (fecha, orden, etc.), daando o

    destruyendo los datos informticos contenidos en el

    ordenador.

    b) Los virus informticos, resultan ser programas secuenciales

    de efectos previsibles, con capacidad de reproduccin en el

    ordenador y su expansin y contagio a otros sistemas

    informticos.

  • CONDUCTAS LESIVAS A LA DISPONIBILIDAD

    DE LA INFORMACIN

    Cuando las frmulas de sabotaje informtico

    slo afectan momentneamente al sistema

    informtico.

    Adems de las bombas lgicas y los virus

    informticos, existen conductas que afectan

    tambin la disponibilidad de la informacin,

    como las tcnicas de "spam" o el "electronic-

    mail bombing.

  • La informacin adquiere un valor que resulta trascendental en la actividades de

    empresa, lo que resulta evidente si tenemos en consideracin que en las

    modernas sociedades, quien sepa almacenar, tratar y transmitir la informacin de

    manera eficiente, se encontrar en una situacin ventajosa respecto a los dems

    individuos.

    Conclusiones

    Es por stas razones que el bien jurdico penal a tutelar sera "la informacin como

    valor econmico de empresa", el mismo que no slo constituye un inters social vital,

    sino que cumple con las exigencias de merecimiento de proteccin y necesidad de

    tutela, en concordancia con la concepcin de bien jurdico penal adoptada.

  • Por otra parte, la tipologa de conductas lesivas a ste novedoso inters vital, si bien

    resulta bastante variada y compleja, considero que puede ser clasificada en:

    a) conductas lesivas a la confidencialidad de la informacin (Espionaje Informtico e

    Intrusismo Informtico).

    b) conductas lesivas a la integridad de la informacin (bombas lgicas y virus

    informticos).

    c) conductas lesivas a la disponibilidad de la informacin (electronic mail bombing y

    spam).

    Todas estas aportaciones resulta aplicables como propuestas de legeferenda, por lo que

    no se ajustan necesariamente al texto legal que regula los delitos informticos en el

    Per, sin embargo, creo que muestran una ruta segura para la proteccin del bien

    jurdico penal propuesto, la misma que aparece concordante con los avances en la

    doctrina especializada.