cibercrimen

37
Exposición de Carlos Alberto Pajuelo Beltrán Docente FADE

Upload: magda-chl

Post on 12-Jun-2015

2.464 views

Category:

Spiritual


2 download

DESCRIPTION

lo que se esta mejorando cada dia vez mas para los usuarios de internet...

TRANSCRIPT

Page 1: Cibercrimen

Exposición de Carlos Alberto Pajuelo BeltránDocente FADE

Page 2: Cibercrimen
Page 3: Cibercrimen

Secuencia de virtualidad

Page 4: Cibercrimen

ALDEA VIRTUAL – NATIVO VIRTUAL

Page 5: Cibercrimen

Internet o “Red de Redes”

“Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.

Page 6: Cibercrimen

Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:

El Protocolo de transmisión: TCP (Transmission Control Protocol) y,

El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.

Page 7: Cibercrimen

Data Interchange

Información de soporte calificado “Legal”

Información de soporte calificado “Ilegal” (Spam).

Información de Soporte calificado como ¿“Criminal-Penal”?

Page 8: Cibercrimen

Un Primer Instrumento Supranacional

Page 9: Cibercrimen

…Paradoja El experto francés , Bruno Nédelec,

señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet:

a.La dimensión universal del 'cibercrimen' y

b.El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.

Page 10: Cibercrimen

Ej. Ip España- Ip Tacna

Cabina semi informal. IP otorga Telefónica del Perú. Actividad abril 2001. Inicia Ip

España. Ley 28251 de 17 mayo 2004.(8años) Antes 2 años. Rastreo junio 2006. Denuncia año 2007.

Page 11: Cibercrimen

RECHAZADA

Page 12: Cibercrimen

¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los

ataques informáticos?

¿Por qué fracasó el intento de regular la"congelación de datos", cuyo único objetivo era impedir la desaparición o

modificación intempestiva de información.

Page 13: Cibercrimen
Page 14: Cibercrimen

Tres vertientes:1.NIEGA PER SE LA EXISTENCIA DE UN

BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS.

2.ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION.

3.ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.

Page 15: Cibercrimen

1.Admisoria

Page 16: Cibercrimen

TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208)

Capítulo I Hurto (Artículo 185 al 187)

Capítulo II Robo (Artículo 188 al 189)

Capítulo II-A Abigeato (Artículo 189-A al 189-C)

Capítulo III Apropiación Ilícita (Artículo 190 al 193)

Capítulo IV Receptación (Artículo 194 al 195)

Capítulo V Estafa y otras defraudaciones (Artículo 196 al 197)

Capítulo VI Fraude en la administración de personas jurídicas (Artículo 198 al 199)

Capítulo VII Extorsión (Artículo 200 al 201)

Capítulo VIII Usurpación (Artículo 202 al 204)

Capítulo IXDaños (Artículo 205 al 206)

Capítulo XDelitos Informáticos (Artículo 207-A al 207-C)

Capítulo XIDisposición común (Artículo 208)

TITULO VI :Delitos Contra la Confianza y la Buena Fe en los

negocios (Artículo 209 al 215)

Capítulo I Atentados contra el sistema crediticio (Artículo 209 al 213)

Capítulo II Usura (Artículo 214)

Capítulo III Libramiento y cobro indebido (Artículo 215)

TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225)

Capítulo I Delitos contra los derechos de autor y conexos (Artículo 216 al 221)

Capítulo II Delitos contra la propiedad insdustrial (Artículo 222 al 225)

Page 17: Cibercrimen

Hacker o Intruso

Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos.

- +2 años PPL -3 años PPL Benef. Econ.

Page 18: Cibercrimen

Cracker o destructor

Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

- 3-+5 años PPL

Page 19: Cibercrimen

Circunstancias Agravantes Art. 207 c.- El agente accede a una

base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo.

Cuando el agente pone en peligro la seguridad nacional.

5-+ 7 años PPL

Page 20: Cibercrimen

TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314)

Capítulo Único Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314)

TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318)

Capítulo I Delitos contra la paz pública (Artículo 315 al 318)

Capítulo II Terrorismo (Derogado)

TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324)

Capítulo I Genocidio (Artículo 319)

Capítulo II Desaparición forzada (Artículo 320)

Capítulo III Tortura (Artículo 321 al 324)

TITULO XV :Delitos Contra el Estado y la Defensa (Artículo 325 al 345)

Nacional Capítulo I

Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria)

Capítulo IIDelitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343)

Capítulo III Delitos contralos simbolos y valores de la patria (Artículo 344 al 345)

TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353)

Capítulo I Rebelión, sedición y motín (Artículo 346 al 350)

Capítulo II Disposiciones comunes (Artículo 351 al 353)

Page 21: Cibercrimen

Error desde la técnica legislativa – Revelador. Art. 207 C.P.- El que produce o vende

alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.

Page 22: Cibercrimen

…”Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo real, por llamarlo de alguna manera, como del virtual. Sin embargo, pareciera que las conductas disvaliosas realizadas en este último ámbito gozan de cierta impunidad. Ciertas conductas como la destrucción de base de datos personales, el hurto o el fraude informático pueden resultar impunes en virtud de la falta de adecuación de la normatividad vigente a las situaciones.”

José Custodio Chafloque

Page 23: Cibercrimen

2. Denegatoria

Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación.

El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.

Page 24: Cibercrimen

Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.

Ej. Hurto Bien J. Tutelado Patrimonio.

Page 25: Cibercrimen

3. La intermedia

De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.

Page 26: Cibercrimen

Características

1.Supraindividuales. 2. Vinculados a un bien jurídico

personal. 3.Involucra intereses de la comunidad. 4.No involucra intereses del Estado. 5. Concomitancia entre el bien

particular y bien colectivo. 6.Riesgo potencial para más víctimas.

Page 27: Cibercrimen

Crítica Para esta corriente de la doctrina de los

delitos informáticos, se tiene que antes de realizar la subsunción en el tipo que protege el bien jurídico individual, se requiere analizar si se afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad.

Creemos que esos aspectos siguen perteneciendo al plano de la antijuridicidad propia de otros delitos.

Page 28: Cibercrimen

Toffler "Lo que más me interesa de internet es

que es una herramienta que permite compartir y crear conocimiento, que se puede utilizar para apoyar el progreso y

el desarrollo. Esta gestión del conocimiento es algo nuevo y choca con temas como las patentes o los derechos

de autor, que están planteados para funcionar en la vieja sociedad industrial y

no sirven para esta nueva era. Por lo tanto, habrá que replantearlos“.

Page 29: Cibercrimen

¿DELITOS COMPUTACIONALES O DELINCUENCIA INFORMATICA?

Page 30: Cibercrimen
Page 31: Cibercrimen

Modelo de Emilio de Pezo Navarro… 1. Fraude informático.

2. Hacking o terrorismo lógico.

3. Acciones físicas contra la integridad de los sistemas informáticos.

4. Atentados contra el derecho a la intimidad;

5. Atentados a la propiedad intelectual informática.

Page 32: Cibercrimen

Contra el Derecho a la Intimidad

Page 33: Cibercrimen

Constitución Española Artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.   

Constitución del Perú: Artículo 2 inciso 6 establece “toda persona tiene derecho: a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar”.

Page 34: Cibercrimen

Atentados contra Derechos de Propiedad intelectual D.Leg. 822 Derecho autoral.

D.Leg. 823 Derecho de la Propiedad Industrial.

Page 35: Cibercrimen
Page 36: Cibercrimen

Técnica legislativaTítulo IV Delitos Contra la LibertadCAPITULO XIOFENSAS AL PUDOR PUBLICOArtículo 183.- Exhibiciones y publicaciones

obscenas Será reprimido con pena privativa de libertad no

menor de tres ni mayor de seis años: 1. El que muestra, vende o entrega a un menor

de catorce años, objetos, libros, escritos, imágenes sonoras o auditivas que, por su carácter obsceno, pueden afectar gravemente el pudor, excitar prematuramente o pervertir su instinto sexual.

… 

Page 37: Cibercrimen

Pornografía por Internet Art. 183 –A) C.P.: "El que posee, promueve,

fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet,

objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se

utilice a personas menores de edad".

¿Penalidad en el Perú?

Pornografía infantil: de 4 años (base) a 12 años (agravada) Violación sexual de menores: de 25 años (base) a cadena

perpetua (agravada) Trata de personas: de 8 años (base) a 25 años o más

(agravada)