DELITOS INFORMATICOS

Documentos relacionados
6. La asistencia en materia de cobro de derechos, impuestos o multas no está cubierta por el presente Capítulo.

CONFIANZA Uno de los principales desafíos a que se enfrentan los medios telemáticos es asegurar la identidad de las partes que intervienen en cualquie

1. Quién encomienda a los poderes Públicos, velar por la seguridad e higiene en el trabajo?

Medidas de seguridad. Tema 1 SAD. Vicente Sánchez Patón. I.E.S Gregorio Prieto

Los Delitos Informáticos en el Código Penal

EL CORRECTO FUNCIONAMIENTO DE LA ADMINISTRACIÓN PÚBLICA

Política de Protección de Datos Personales en el Ministerio de Minas y Energía

RAFAEL ANGEL H Y CIA LTDA MANUAL DE POLITICAS Y PROCEDIMIENTOS DE PRIVACIDAD

DERECHO PENAL - Test 1

Tratamiento de datos en el ámbito sanitario Captura de imágenes y videovigilancia

AVISO DE PRIVACIDAD. Datos Personales que se recaban:

Universidad Autónoma del Estado de México ADMINISTRACIÓN Y SEGURIDAD EN SISTEMAS OPERATIVOS SEGURIDAD SOBRE WINDOWS POR: J. JAIR VÁZQUEZ PALMA

LEY No SOBRE COMERCIO ELECTRONICO, DOCUMENTOS Y FIRMAS DIGITALES AGENDA REGULATORIA DEL INDOTEL

Regulación de la Ética de la Investigación en Chile. Dr. Marcelo O. Muñoz C. Jefe Oficina Ministerial de Bioética Santiago, 21 noviembre 2012.

POLÍTICA GLOBAL SOBRE PRIVACIDAD EN INTERNET PAYU LATAM

DECÁLOGO DE SEGURIDAD

PREGUNTAS MAS FRECUENTES SOBRE PROPIEDAD INTELECTUAL

POLITICA DE PRIVACIDAD THELSA MOBILIY SOLUTIONS

IMPORTANCIA DEL MARCO JURÍDICO EN LA FUNCIÓN DE AUDITORÍA INFORMÁTICA

Política de Responsabilidad Social Corporativa

CLASIFICACIÓN EN TERCER GRADO

Reporte de incidente de seguridad informática.

El Gobierno de los Estados Unidos Mexicanos y el Gobierno de la República de Colombia, en adelante denominados las Partes;

AGENDA. Control de lectura Marco Regulatorio Mercados de capitales CASO INTERBOLSA Compromisos próxima clase.

VIICUMBRE DEL CLARCIEV 13 de octubre de 2010

Facultad de Ciencias Económicas Departamento de Sistemas

POLICÍA NACIONAL DEL ECUADOR DIRECCIÓN NACIONAL DE COMUNICACIONES

Auditoría de Tecnologías de la Información

5 de diciembre de Texto Refundido de la Ley General de Derechos de las Personas con Discapacidad y de su Inclusión Social.

3.- RESPONSABILIDADES

TÉRMINOS DE REFERENCIA

Carta a los Reyes Magos? No, mejor comprar online

Políticas de confidencialidad y manejo seguro de la información Políticas de confidencialidad y manejo seguro de la información

REGLAMENTO INTERNO PARA EL USO DE EQUIPO DE CÓMPUTO, INTERNET Y CORREO ELECTRONICO

RIESGOS EN LÍNEA: ACOSO SEXUAL INFANTIL POR INTERNET. Campaña uso seguro, responsable y productivo de Internet: Un compromiso de tod@s

Comercio electrónico entre empresas. Extranet B2B. Quieres saber cómo hacer crecer tu negocio sin incrementar tu equipo de ventas?

Fiscalización de compromisos ambientales

Prólogo. Nuestro objetivo es unificar en un solo documento las bases que definen a un buen ciudadano digital,

Conocimiento y evaluación del control interno

UNIVERSIDAD RICARDO PALMA VICERRECTORADO DE INVESTIGACIÓN CENTRO DE INVESTIGACIÓN

Sobre la Propiedad Legal y el Copyright

c) Poner de manifiesto los movimientos y situación del Tesoro Público.

SEGURIDAD EN NUBE: como protegerse de las tempestades

Plan de seguridad de internet.

El Anuario Estadístico del Ministerio del Interior, que será publicado próximamente, introduce un apartado dedicado a la cibercriminalidad.

Convención sobre los Derechos del Niño Versión adaptada no oficial Aprobada por la Asamblea General de Naciones Unidas el 20 de noviembre de 1989

INTERVENCIÓN SANITARIA EN SITUACIONES DE RIESGO PARA LA SALUD PÚBLICA

EL COMITÉ DE CONVIVENCIA LABORAL LOGO

Skimming VIGI PRENSA: Asegure sus Tarjetas Bancarias

MANUAL DE OPERACIÓN DE LA NORMATECA INTERNA DE LA SECRETARÍA DE DESARROLLO ECONÓMICO

Éxito Empresarial. Cambios en OHSAS 18001

LEY DERECHOS Y DEBERES DE LOS PACIENTES EN SU ATENCIÓN EN SALUD

REPÚBLICA DE PANAMÁ FISCALÍA GENERAL DE CUENTAS UNIDAD DE INFORMÁTICA

Cuadro SINDICADOS EN LA CIUDAD DE PANAMÁ, POR EDAD, SEGÚN SEXO Y DELITO: AÑO 2009 TOTAL. 12, ,647

Facultad de Derecho Universidad de Chile Departamento de Ciencias Penales APUNTES DE DERECHO PENAL

Uso ético de la información: los derechos de autor

FORMULARIO DE INSCRIPCIÓN DE BANCO DE DATOS PERSONALES DE ADMINISTRACIÓN PRIVADA- PERSONA NATURAL

Política de Seguridad de la Información de ACEPTA. Pública

Artículo 6 Órgano u órganos de prevención de la corrupción

RENDICIÓN DE CUENTAS A LA CIUDADANÍA ENERO - DICIEMBRE 2014 MARZO 2015

TEXTO. REGISTRO BOMEH: 1/2016 PUBLICADO EN: BOE n.º 312, de 30 de diciembre de 2015.

Quito, 21 de octubre de VCHAMS. Señor Arquitecto. FERNANDO CORDERO CUEVA. PRESIDENTE DE LA ASAMBLEA NACIONAL. Señor Profesor.

Antes de imprimir este documento piense en el medio ambiente!

NECESIDADES DETECTADAS: 1. Dificultad en el proceso de adaptación al contexto escolar. 2. Respeto y conocimiento de su cuerpo

COLEGIO TERRIT. DE ADMINISTRADORES DE FINCAS DE EXTREMADURA

SUMARIO... 7 INTRODUCCIÓN. LA UTILIZACIÓN EN EL PROCESO PENAL DE DATOS PERSONALES RECOPILADOS SIN INDICIOS DE COMI- SIÓN DELICTIVA...

REGLAMENTO DEL USO DE EQUIPOS DE CÓMPUTO, PROYECTORES MULTIMEDIA Y LABORATORIOS DE FACEM

NOMBRE MINERVA SÁNCHEZ CASTILLO LA INTERVENCIÓN DE LAS POLICÍAS FEDERAL, ESTATAL Y MUNICIPAL EN LA INVESTIGACIÓN DE LOS DELITOS.

Tratamiento conforme a la legislación de prevención de riesgos laborales. Informe 434/2004

INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO COMITÉ DE INFORMACIÓN. Quinta Sesión Extraordinaria del día treinta y uno de agosto de dos mil quince.

Plan de Marketing Digital

CÓDIGO DE ÉTICA Y CONDUCTA DE PROVEEDORES DE INTERBANK

POLÍTICA DE MGS. Fecha 23/09/2016 Versión 5 Tipo de documento POLÍTICA

FOMENTO CULTURA DEL AUTOCONTROL OFICINA DE CONTROL INTERNO

Protocolo para la prevención del acoso sexual y acoso por razón de sexo en el ámbito laboral

QUE SON LOS CANALES. Oficinas Todos los puntos físicos de atención o contacto con los clientes

Procedimiento de Revisión por la Dirección del Sistema de Gestión Integral

STJ GUSTAVO EDUARDO ABOSO

Unidad de Información y Análisis Financiero

JORNADA DE ACTUALIZACIÓN CÓDIGO UNIFICADO IMPLICANCIAS EN SOCIEDADES

MANUAL DE PROCEDIMIENTOS TESORERIA

SISTEMA DE CONTROL INTERNO GENERALIDADES.

TÉRMINOS Y CONDICIONES DE USO DE LA PÁGINA WEB DE REPOSTERÍA ASTOR S.A.S.

CUESTIONARIO DIRIGIDO A LOS SERVICIOS JURIDICOS ENCARGADOS DE PREPARAR PROYECTOS DE LEGISLACION CITES

Artículo 1. Objeto y ámbito de aplicación

Modalidades del comercio electrónico

Informes Técnicos Sustentatorios

6 Congreso Argentino de. Ambulatoria. Dr. Daniel Stechina. Grupo de Infomática SAP. Reconquista. Santa Fe

GRUPO DE TECNOLOGÍA CIBERNÉTICA, S.A. DE C.V. CÓDIGO DE ÉTICA Y CONDUCTA EN NEGOCIOS

2. Tipos de protección que hay actualmente (utiliza puntos). -Antivirus y cortafuegos.

GESTION DE LA PROPIEDAD INTELECTUAL

CONSIDERANDO PRIMERO:

Contabilidad electrónica Departamento Legal

TERMINOS Y CONDICIONES CLIENTE INTERNO TARJETA DE DESCUENTO PROMOCARD

DECRETO SUPREMO QUE APRUEBA EL REGLAMENTO DEL DECRETO LEGISLATIVO Nº 1187, QUE PREVIENE Y SANCIONA LA VIOLENCIA EN LA ACTIVIDAD DE CONSTRUCCIÓN CIVIL

Rol de SeNAF en el marco de la Líneas de acción, programas y dispositivos. Agosto 2014

RIESGOS PENALES Y SU GESTIÓN EN LA EMPRESA: TRANSPARENCIA Y CORPORATE COMPLIANCE.

GUÍA PARA LA INSTALACIÓN DE LAS OFICINAS DE ACCESO A LA INFORMACIÓN PÚBLICA

RESOLUCION NUMERO 3104 DE 2005

Transcripción:

DELITOS INFORMATICOS Fernández Villegas, Corina Beatríz Vivanco Quinto, Richard Vara Morocco, Andrea Vargas Avellaneda, Jhonatan Varilla Campos, Tommy Introducción: Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se adapta a las necesidades de la sociedad. Los cambios que han surgido son debido al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, surgiendo una serie de comportamientos ilícitos denominados de manera genérica delitos informáticos, en cual el sujeto activo mediante acciones dolosas provoca afectación a otro sujeto pasivo dañando y vulnerando su privacidad, intimidad, y el patrimonio. En esta oportunidad abarcaremos el tema de los Delitos Informáticos, y para ello es necesario saber que la informática se refiere al procesamiento automático de información mediante dispositivos electrónicos y sistemas computacionales, los cuales deben contar con la capacidad de cumplir tres tareas básicas: entrada (captación de la información), procesamiento y salida (transmisión de los resultados). El conjunto de estas tres tareas se conoce como algoritmo. Definición: Teniendo en cuenta la Teoría del Delito, se podría definir a los Delitos Informático como toda acción ilícita que se realice en un entorno informático, la cual se encuentra sancionada con una pena. Para el tratadista en Derecho Penal, de nacionalidad italiana, Carlos Sarzana, están referidos a cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo.

Alcance normativo: En el Perú, a través de la Ley N 30096 Ley de Delitos informáticos, modificada mediante la Ley N 30171, se previene y sanciona las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia (Art. 1), desarrollando los Delitos informáticos dentro de las siguientes modalidades: a) Contra Datos y Sistemas informáticos (Capitulo II) Artículo 2. Acceso Ilícito.- El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado. Artículo 3. Atentado a la integridad de datos informáticos.- El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. Artículo 4. Atentado a la integridad de sistemas informáticos.- El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa. En este capítulo tiene como finalidad la protección de la información frente a una posible infiltración. El acceso ilícito se tipificara en el supuesto que una persona acceda a un sistema informático, empero sin autorización e incluso podría excederse, generando que las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del referido

artículo, no requiere de su configuración sustraer o eliminar información. Cuenta con las siguientes características: El sujeto activo es aquel que acceda al sistema informático. El sujeto pasivo es el titular de este sistema, quien puede ser una persona natural o jurídica. La conducta cometida por el agente es dolosa ya que ha tenido la voluntad de acceder al sistema informático, sin contar con una autorización o se ha excedido de la que tiene. El bien jurídico tutelado es la confidencialidad, integridad y disponibilidad de datos y sistemas informáticos. La pena impuesta es no menor de uno ni mayor de cuatro años y con treinta a noventa días multa. Atentado contra la integridad de datos informáticos Este delito se configura cuando el agente introduce, borra, deteriora, altera, suprime o hace inaccesibles los datos informáticos a través de las tecnologías de la comunicación o información. Por lo que se busca la protección integral de la información que se encuentra en un solo dato informático. Se caracteriza por: El sujeto activo es aquel que cuenta con las habilidades para el manejo de los sistemas informáticos que le permitan a la infracción de una conducta ilícita. El sujeto pasivo puede ser una persona natural o jurídica perjudicada por el accionar del agente. La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los sistemas informáticos. El bien jurídico protegido es la protección e integridad del dato informático. La pena a imponerse es no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa.

Un ejemplo es el Cracker, que se da cuando una persona se introduce en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear su propio software para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso de apoya en un código ético. b) Contra La Libertad Sexual (Capitulo III) Articulo 5.- El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Se entiende así, toda producción, distribución, divulgación, importación, exportación, oferta, venta o posesión de pornografía infantil incluyendo la posesión intencional. En los delitos contra la libertad sexual, las víctimas en su mayoría son menores de edad y lo que se pretende proteger en el caso de los menores de edad es el desarrollo futuro de la libertad sexual, libre de interferencias dañinas. c) Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV) Articulo 6.- El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar,

vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Articulo 7.- El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. Dicho capítulo trata consiste en aquel sujeto que obtiene mediante el Trashing, donde el timador busca que alguien muerda el anzuelo, a revelar información confidencial personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los delitos informáticos. A punta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, empresa u otra entidad, con el de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social. Estas actividades pueden tener como objeto la realización de espionaje, coerción o simplemente el lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido en el análisis de la basura recolectada.

d) Contra El Patrimonio (Capitulo v) El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la mencionada Ley, nos dice: El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.

Un claro ejemplo de este tipo de delito, sería el enriquecimiento de un sujeto a través de la clonación de tarjeta de créditos, medio por el cual el sujeto que comete el delito modifica a su favor las cuentas bancarias de la víctima afectando directamente en su patrimonio, disminuyéndolo. Ante esto, es sabido que hoy en día las víctimas de estos delitos son en su mayoría personas que no se encuentran informadas de cómo acceder y como no acceder por distintos medios a sus cuentas bancarias ( ingreso a través de links, brindando números de claves y cuentas a falsas páginas de entidades bancarias) y es el mismo motivo también el que no les permite darse cuenta de la afectación de sus bienes patrimoniales durante largo tiempo, impidiéndoles el bloquear cuentas, o cualquier otro accionar frente a lo ocurrido. Es por ello que las entidades bancarias y demás actores en este tema, promueven campañas de prevención e información respecto al accionar de los titulares de las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la mayoría de casos queda en potestad de cada uno de nosotros el conservar y asegurar nuestros datos personales (números de cuenta, claves secretas y otros), para impedir la afectación de nuestros bienes, haciendo énfasis en que existe siempre la posibilidad de que terceros con conocimiento en informática, software y tecnología puedan tener acceso a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberíamos estar atentos siempre ante cualquier modificación que pueda ocurrir. e) Contra La Fe Publica (Capítulo VI). Artículo 9.- El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulta algún perjuicio material o moral, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. De la misma manera, dentro de las Disposiciones Comunes (Capitulo VII) de la referida Ley, se reconoce el siguiente delito:

Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba), la identidad de una persona natural o jurídica causando algún perjuicio. La suplantación de identidad se puede calificar como un delito de resultado porque no basta con realizar la conducta típica de suplantar la identidad, sino que además es necesario que esa acción vaya seguida de un resultado separado de la misma conducta que consiste en causar un perjuicio, caso contrario quedaría en tentativa. Ejemplos: crear perfiles falsos en las redes sociales (correo electrónico, Facebook, twitter) atribuidos a personas naturales y/o jurídicas para engañar y perjudicar a terceros caso: una abogada había sido suplantada en el Facebook y correo electrónico, por la pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la confianza a través del falso perfil y poder obtener materiales (fotos intimas) que luego eran utilizados para extorsionar a sus víctimas que ingenuamente creyeron estar en contacto con la persona suplantada, este acto trajo perjuicios económico, laboral, familiar, psicológico a la suplantada, este caso es real. Problemática. : El artículo plantea que una suplantación sin perjuicio no configura delito. El mismo hecho de una suplantación ya configura un perjuicio y el tema de la protección de la identidad ya se tiene en el espacio del derecho civil: "Artículo 28.- Nadie puede usar nombre que no le corresponde. El que es perjudicado por la usurpación de su nombre tiene acción para hacerla cesar y obtener la indemnización que corresponda." Sin embargo en la vía penal no había un artículo de suplantación de identidad, sea por medios digitales o por medios no digitales, siendo así nuevamente la oportunidad de regular una conducta al solo colocarle un tema tecnológico quita una oportunidad de adecuación normativa del código penal. Este artículo además no configura un delito informático sino un delito por medio informático, dado que el bien jurídica información no sería el vulnerado, sino la identidad personal. Artículo 10.- El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema

informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores. Cabe resaltar que en el Artículo 11 de la Ley en mención, se estipulan las agravantes para los delitos antes detallados: El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima del máximo legal fijado para cualquiera de los delitos previstos en la presente Ley cuando: 1. El agente comete el delito en calidad de integrante de una organización criminal. 2. El agente comete el delito mediante el abuso de una posición especial de acceso a la data o información reservada o al conocimiento de esta información en razón del ejercicio de un cargo o función. 3. El agente comete el delito con el fin de obtener un beneficio económico, salvo en los delitos que prevén dicha circunstancia. 4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberanía nacional.

DIVINDAT Con el incremento de la Tecnología de la Información y de las Comunicaciones, la Dirección de Investigación Criminal DIRINCRI, con el fin de repeler el accionar delictivo de la delincuencia organizada y coadyuvar con la labor investigadora por parte del Ministerio Público, crea la División de Investigación de Delitos de Alta Tecnología DIVINDAT, la cual tiene como misión, investigar y denunciar el crimen organizado a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública, Tranquilidad Pública, entre otros, cometidos mediante el uso de la Tecnología de la Información y Comunicación. Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes: - Investigar y denunciar la comisión de los delitos contra el patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. - Investigar y denunciar la comisión de los delitos informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente - Investigar y denunciar la comisión de los delitos contra la libertad (ofensas al pudor público - pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. - Investigar la comisión de otros delitos que se cometen mediante el uso de las Tecnologías de la Información y Comunicaciones.

- Solicitar las requisitorias de las personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados. - Coordinar con las unidades especializadas y con el representante del Ministerio Público los delitos que no son de su competencia y de cuya comisión se tenga conocimiento. - Llevar a cabo todas aquellas investigaciones que sean derivados del Ministerio Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones o denuncias de los ciudadanos. - Detección de delitos informáticos en la Red (patrullas cibernéticas). Cabe destacar que esta Dirección de Investigación de la Policía Nacional del Perú, a través de su Página Oficial, nos ofrece los siguientes consejos para evitar ser víctimas de los Delitos informáticos: - Jamás envíe datos confidenciales por Internet, así el banco lo solicite. - No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la máquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada. - Evite ingresar a los portales bancarios desde cabinas de Internet o PC públicas, ya que casi siempre contienen troyanos. - Su laptop o la PC de casa debe tener un antivirus actualizado. - Cuando navegue o compre por Internet, hágalo en páginas seguras y de confianza. - Cambie su clave secreta con frecuencia (cada tres meses). - Al pagar con la tarjeta, no hay que perderla de vista. La operación debe realizarse frente a usted.

- La forma más sencilla de obtener víctimas del pharming es con un código malicioso, generalmente spyware. Hay que utilizar sistemas de protección como firewalls personales capaces de adelantarse a las amenazas y bloquearlas. - No use claves de fácil recordación, como 000000 o 123456, ni fechas de nacimiento. - No anote las claves en la billetera ni en la misma tarjeta. - Desconfíe de todo regalo o premio notificado vía Internet, sobre todo cuando se pide algún pago para hacerlo efectivo. - Cuidado con la información que suba a las redes sociales (Facebook, Twitter, entre otros). - No lleve todas las tarjetas de crédito en una misma billetera. - Evite reenviar e-mails masivos, como cadenas ( spams ). Son fuente de captura de correos. - Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonación de tarjetas. Si sufriera un robo, la empresa aseguradora devolvería el importe de acuerdo con lo acordado.

Conclusión Las nuevas realidades de la tecnología y la informática que se han venido desarrollando en este mundo globalizado fueron por el acelerado desarrollo y su incidencia directa en varios ámbitos de la sociedad, alcanzado el rango de bienes jurídicos protegidos por el ordenamiento jurídico particularmente por el Derecho Penal. Por lo que una vez más nos hace pensar que estamos en presencia de un proceso de transnacionalización de Derecho Penal, donde gracias a la globalización se ha logrado realizar esfuerzos para la creación de un sistema garantista capaz de proteger los derechos de información. Para que este sistema garantista del Derecho Penal de la Tecnología y la Información surta efectos, es necesario el compromiso de la comunidad internacional a fin de que regulen sus ordenamientos jurídicos de una manera uniforme siguiendo las recomendaciones y pautas señaladas por las diferentes organizaciones mundiales, y de esta manera los usuarios de la tecnología de la información se vean cada vez más protegidos y accedan al maravilloso mundo de ciberespacio.