atentado a la integridad de datos informáticos

8

Click here to load reader

Upload: alvaro-j-thais-rodriguez

Post on 11-Jun-2015

626 views

Category:

Education


3 download

DESCRIPTION

Análisis jurídico del tipo penal denominado "Atentado a la Integridad de Datos Informáticos", contenido en la Ley Especial de Delitos Informáticos del Perú.

TRANSCRIPT

Page 1: Atentado a la Integridad de Datos Informáticos

¿Qué es el delito de Atentado a la Integridad de Datos Informáticos?

Ley especial deDelitos Informáticos

del Perú

Septiembre de 2014

Page 2: Atentado a la Integridad de Datos Informáticos

Atentado a la integridad de datos informáticos

“El que deliberada e ilegítimamente daña, introduce, borra,deteriora, altera, suprime o hace inaccesibles datos informáticos,será reprimido con pena privativa de libertad no menor de tres nimayor de seis años y con ochenta a ciento veinte días-multa.”

Fuente: Art. 3 de la Ley especial de Delitos Informáticos, aprobada por Ley 30096 y modificada por Ley 30171.

Page 3: Atentado a la Integridad de Datos Informáticos

Análisis del tipo penalSujeto activo: Puede ser cualquiera.

Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida en el datoinformático, así como quien ejerce la administración o responsabilidad sobre elsistema informático que contiene el dato informático.

Bien jurídico tutelado: La integridad y la disponibilidad del dato informático. Tambiénla integridad del sistema informático.

Elementos objetivos del tipo:Dañar, borrar, deteriorar, alterar, suprimir datos informáticos.Hacer inaccesibles datos informáticos.Introducir datos informáticos.

Elemento subjetivo del tipo:Dolo. No existe el delito en su versión culposa.

Sanción penal:1. Pena privativa de libertad no menor de 3 ni mayor de 6 años.2- De 80 a 120 días multa.

Page 4: Atentado a la Integridad de Datos Informáticos

Comentario

Esta es la segunda figura penal incorporada dentro del capítulo dedicado a losdelitos que se cometen contra datos y sistemas informáticos. En principio el tipopenal con sus verbos rectores “dañar”, “borrar”, “deteriorar”, “alterar” y “suprimir”,reprime acciones orientadas a lesionar al bien jurídico “integridad del datoinformático”. Pero con las adiciones del verbo rector “introducir” (en referencia aldato informático como complemento directo del verbo transitivo) y de la acciónconsistente en “hacer inaccesibles datos informáticos” se complementa la lista debienes jurídicos tutelados con la “integridad del sistema informático” y con la“disponibilidad del dato informático”, respectivamente. La conducta que reprimeconsiste en transformar o eliminar al dato informático contenido dentro de unsistema informático (verbos rectores dañar, borrar, deteriorar, alterar y suprimir),sin legitimidad alguna para hacerlo. A partir de las adiciones ya señaladas, tambiénreprime la introducción de datos informáticos con la finalidad de que el sistemainformático muestre información distinta a la originaria (no para obstaculizar oalterar el funcionamiento del sistema informático ya que ello corresponde a otrotipo penal). También penaliza “hacer inaccesibles datos informáticos”, lo querepresenta una situación de resultado a la cual se puede llegar por diversasacciones o medios.

Page 5: Atentado a la Integridad de Datos Informáticos

Comentario

Las adiciones (“insertar datos informáticos” y “hacer inaccesibles los datosinformáticos”) no se encuentran reflejadas en el texto del inciso 1 delArtículo 4 del Convenio sobre Ciberdelincuencia del Consejo de Europa(Convention on Cybercrime). Como ya se refirió, incorporan bienes jurídicostutelados que no estaban considerados en el artículo 4 del acuerdo europeoy obligarán a realizar un esfuerzo de interpretación jurídica especializado yseparado conceptualmente del resto de verbos rectores, para encuadrar lasconductas objeto de investigación con el respectivo tipo penal, pese a quetodo el tipo penal forma una sola estructura. No obstante ello, lainterpretación y la aplicación de la parte que sí coincide con el texto de lareferida convención debe permanecer sin alteraciones, ya que el sentidojurídico penal de la tipificación no se ha visto alterado por las mencionadasadiciones.

Page 6: Atentado a la Integridad de Datos Informáticos

Comentario

El tipo penal no sanciona:

Acciones legítimas: Las que ejecuta el titular, el administrador o eltenedor de los derechos que corresponden sobre los datos informáticosque tengan como propósito o resultado la eliminación, la alteración o lamodificación del dato informático en su esencia. Por ejemplo: Elborrado de un archivo creado por uno mismo, o descargado en lamemoria de su propio computador; la modificación de un archivo encumplimiento de una orden del empleador; la edición de un archivo deuso público difundido para tal fin.

Tampoco sanciona las acciones de protección que se adoptan sobre ladisponibilidad de los datos informáticos. Por ejemplo: La encriptación ytokenización de los datos informáticos que tienen por objeto evitaraccesos no autorizados.

Page 7: Atentado a la Integridad de Datos Informáticos

¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?

Este tipo penal tiene su antecedente en el Artículo 4 de la Convención deBudapest contra el Cibercrimen, bajo los términos siguientes:

“Ataques a la integridad de los datos.-1.- Cada Parte adoptará las medidas legislativas y de otro tipo que resultennecesarias para tipificar como delito en su derecho interno todo actodeliberado e ilegítimo que dañe, borre, deteriore, altere o suprima datosinformáticos.2.- Las Partes podrán reservarse el derecho a exigir que los actos definidosen el párrafo 1 comporten daños graves.”

El Perú está siguiendo el estándar mínimo recomendado por el Consejo deEuropa, con las adiciones que ya han sido materia de comentario. Estasadiciones, si bien no siguen la línea teleológica del estándar, no comprometensu interpretación ni las acciones de cooperación internacional que se derivende su invocación y aplicación en la lucha transfronteriza contra el cibercrimen.

Page 8: Atentado a la Integridad de Datos Informáticos