Escolar Documentos
Profissional Documentos
Cultura Documentos
[Escriba texto]
Pgina 1
DELITOS INFORMATICOS
INDICE
[Escriba texto]
Pgina 2
DELITOS INFORMATICOS
INTRODUCCION
[Escriba texto]
Pgina 3
DELITOS INFORMATICOS
DELITOS INFORMATICOS
1. ANTECEDENTES DE LOS DELITOS INFORMTICOS
El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de
un delito autnomo, sino como una agravante del delito de hurto12 . En la
actualidad, los delitos informticos estn previstos en el Captulo X13 del CP:
los artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en
las leyes penales especiales. Entre estas leyes penales especiales, se
encuentra la Ley N 3009614 Ley de Delitos Informticos. Esta Ley de Delitos
Informticos est conformado por siete captulos que se estructuran de la
siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y
sistemas informticos (Cap. II), delitos informticos contra la indemnidad y
libertad sexual (Cap. III), delitos informticos contra la intimidad y el secreto de
las comunicaciones (Cap. IV), delitos informticos contra el patrimonio (Cap.
V), delitos informticos contra la fe pblica (Cap. VI), disposiciones comunes
(Cap. VII). Posteriormente, se promulgo la Ley N 3017115 Ley que modifica la
Ley N 30096, Ley de Delitos Informticos. La finalidad de esta ley fue adecuar
la Ley N 30096 a los estndares legales del Convenio Sobre la
Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la
redaccin tpica de los artculos 2, 3, 4, 7, 8 y 10, de la referida Ley la
posibilidad de cometer el delito deliberada e ilegtimamente. Las modificaciones
de la Ley N 30171, con respecto a los delitos informticos, consisten en las
siguiente:
- Art. 1.- Modificacin de los artculos 2, 3, 4, 5, 7, 8 y 10 de la Ley N
30096 Ley de Delitos Informticos.
- Art. 2.- Modificacin de la tercera, cuarta y undcima disposiciones
complementarias finales de la Ley N 30096 Ley de Delitos Informticos.
- Art. 3.- Incorporacin del artculo 12 a la Ley N 30096 Ley de Delitos
Informticos.
- Art. 4.- Modificacin de los artculos 158, 162 y 323 del Cdigo Penal.
Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.
- nica Disposicin Complementaria Derogatoria.- deroga el artculo 6 de la
Ley N 30096 Ley de Delitos Informticos
[Escriba texto]
Pgina 4
DELITOS INFORMATICOS
2.DELITOS INFORMATICOS
Los delitos informticos se vinculan con la idea de la comisin del crimen a
travs del empleo de la computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no obstante bajo
ella se describe una nueva forma de criminalidad desarrollada a partir del
elevado uso de la tecnologa informtica.
Para Mhlen, el delito informtico ha de comprender todo comportamiento
delictivo en el que la computadora es el instrumento o el objetivo del hecho. En
similar sentido Dannecker concibe el delito informativo como aquella forma de
criminalidad que se encuentra directa o indirectamente en relacin con el
procesamiento electrnico de datos y se comete con la presencia de un equipo
de procesamiento electrnico de datos.
Es decir, entendemos a la criminalidad informtica como aquellas conductas
dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones
a computadoras, correos o sistemas de datas mediante una clave de acceso;
conductas tpicas que nicamente pueden ser cometidos a travs de la
tecnologa. En un sentido amplio, comprende a todas aquellas conductas en las
que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque afecten a
bienes jurdicos diversos y que plantea problemas criminolgicos y penales,
originados por las caractersticas propias del lugar de comisin.
2.1. EL DELITO INFORMTICO COMO RETO A UNA CONCEPCIN
CLSICA DEL DERECHO PENAL
La importancia del fenmeno informtico es algo aceptado. El problema en
cuanto a este fenmeno se traduce en buscar frmulas efectivas de control,
respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su
papel de regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social. Nadie duda que el fenmeno informtico
produce en distintas ramas del Ordenamiento jurdico, -civil, procesal civil,
mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la
actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones extranjeras. No obstante, ante estas situaciones no puede
olvidarse el principio del Derecho Penal como ultima ratio, segn el cual la
intervencin penal slo est justificada cuando otras ramas del Ordenamiento
jurdico ya no pueden resolver los problemas que genera el fenmeno
informtico en la sociedad, de ah que el Derecho Penal acte como ltima
instancia de control social. En un primer momento, las figuras delictivas
[Escriba texto]
Pgina 5
DELITOS INFORMATICOS
tradicionales, en particular, los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos ms adelante,
stas no ofrecen una delimitacin tpica completa frente a las nuevas
conductas delictivas, razn por la cual en muchas legislaciones se tiende a
crear tipos penales especiales referidos al delito informtico; siguiendo esta
misma lnea se encuentra nuestro Cdigo Penal de 1991, donde, no obstante,
an resulta difcil precisar jurdicamente tales conductas.
2.2. CONCEPTO
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, ser reprimido con
pena privativa de libertad no mayor de 2 aos o con prestacin de servicios
comunitarios de 52 a 104 jornadas.
Este tipo penal lo podemos clasificar como un delito de actividad en el cual no
es necesario un resultado para que sea considerada una conducta ilcita pues
por el slo hecho de ingresar a una base de datos, sistema o red de
computadoras con la finalidad de disear, ejecutar o alterar un esquema o para
interferir, interceptar, acceder o copia informacin se estara cometiendo un
delito. Sin embargo, creemos que el cuestionamiento a esta norma gira en
torno al segundo prrafo, en cuanto a la penalidad supuestamente agravada,
por la cual se sanciona al agente con una pena no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas,
cuando se acta con el fin de obtener un beneficio econmico.
El delito informtico implica actividades criminales que en un primer momento
los pases han tratado de encuadrar en figuras tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se
han ocupado del tema, y an cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.
[Escriba texto]
Pgina 6
DELITOS INFORMATICOS
3. CARACTERSTICAS DE LOS DELITOS INFORMTICOS
Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.
Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.
Pgina 7
DELITOS INFORMATICOS
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a
causar daos en el hardware o en el software de un sistema.
Los mtodos utilizados para causar destrozos en los sistemas informticos son
de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar
dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos
fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.
Pgina 8
DELITOS INFORMATICOS
hora determinada), o por la aparicin de determinada seal (que puede
aparecer o puede no aparecer), como la presencia de un dato, de
un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la seal para empezar a
actuar.
c.
d.
[Escriba texto]
Pgina 9
DELITOS INFORMATICOS
El delincuente puede aprovechar la falta de medidas de seguridad para obtener
acceso o puede descubrir las deficiencias a las medidas existentes de
seguridad. A menudo, los hackers se hacen pasar por usuarios legtimos del
sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan
contraseas comunes.
La fuga de datos consiste en la versin informtica de las tradicionales
prcticas de espionaje industrial El acceso no autorizado a sistemas
informticos reviste diversas modalidades, que son:
Puertas falsas: Se trata de intromisin indebida a los sistemas informticos
aprovechando los accesos o puertas de entrada, que no estn previstas en
las instrucciones de la aplicacin, pero que facilitan la revisin o permiten
recuperar informacin en casos de errores de sistemas. Tambin llamadas
puertas trampa porque permiten a los programadores producir rupturas en el
cdigo y posibilitar accesos futuros.
Llave maestra (Superzapping): Consiste en el uso no autorizado de programas
para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos
archivados en un sistema informtico. El nombre proviene de un programa de
utilidad que se llama superzap, que permite abrir cualquier archivo de una
computadora aunque se halle protegido por medidas de seguridad.
Pinchado de lneas: Se realiza a travs de la interferencia de las lneas
telefnicas o telemticas a travs de las cuales se transmiten las informaciones
procesadas en las bases de datos informticas.
PENAS DE ESTOS DELITOS
Para Sabotaje
Las conductas de destruccin e inutilizacin de un sistema de tratamiento de
informacin o de sus partes o componentes, y a las conductas de impedimento,
obstaculizacin o modificacin de su funcionamiento, las penas van desde 541
das a 5 aos. Si como consecuencia se pierden los datos la pena va de 3 aos
y un da a 5 aos.
Para Espionaje
Parara apoderamiento, uso y conocimiento indebido mediante la interceptacin,
interferencia y acceso al sistema, las penas van desde 61 das a 3 aos. En
caso de conductas de revelacin o difusin las penas van de 541 das a 3
aos. Si la persona responsable es el encargado del sistema , la pena sube de
3 aos y un da a 5 aos.
[Escriba texto]
Pgina 10
DELITOS INFORMATICOS
BIBLIOGRAFA
CONCEPTO
http://www.derecho.usmp.edu.pe/cedetec/articulos/La_proporcionalidad_en_los
_delitos_informaticos.pdf
http://webquest.cepdeorcera.org/wq/vermini/597
CARACTERISTICAS
http://www.angelfire.com/la/LegislaDir/Carac.html
Penas de estos delitos
[Escriba texto]
Pgina 11
DELITOS INFORMATICOS
https://prezi.com/1liarwbaxvuj/ley-19223-sobre-delitos-informaticos/
sabotaje
http://mjv.viegasociados.com/wpcontent/uploads/2011/05/DelitosInformaticos.pdf
CONCLUSIONES
CONCLUSIONES
Se puede decir que el delito informtico es el delito del siglo XXI, puede
ocasionar grandes perdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnologa.
Existe en el mundo un gran inters por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes
pases, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se
espera sea aceptado por la mayora de pases para que se convierta en una
normatividad global. Se debe fortalecer estas leyes para que sean efectivas
adems de ser tan dinmicas como lo son las mismas tecnologas de la
informacin.
Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar mtodos de seguridad Informtica en
sus sistemas domsticos o empresariales para contrarrestar y evitar al mximo
sufrir las consecuencias de estas acciones ilegales.
Pgina 12
DELITOS INFORMATICOS
Por lo que se puede decir que paralelamente al avance tecnolgico, hay un
avance ms desarrollado en el delincuente, ya que este, tiene que tener un
amplio conocimiento de estos avances tecnolgicos, los cuales, no los
ocupan en realizar el bien sino a delinquir; y que debido a la falta de una
correcta tipificacin tanto a nivel de todo el Per, estos delincuentes pueden
seguir cometiendo este tipo de actos ilcitos, sin temor a recibir alguna
sancin o privacin de su libertad.
Pgina 13
DELITOS INFORMATICOS
confianza en el correcto funcionamiento de los sistemas informticos),
entendiendo que su ataque supone una agresin a todo el complejo de
relaciones socio-econmico-culturales(transporte, comercio, sistema
financiero, gestin gubernamental, arte, ciencia, relaciones laborales,
tecnologas, etc.).
Como consecuencia de ello, en Junio de 2008, se sancion la Ley 26.388,
por medio de la cual se modifica el Cdigo Penal, incorporndose a l
diversos delitos informticos, tales como distribucin y tenencia con fines de
distribucin de pornografa infantil, violacin de correo electrnico, acceso
ilegtimo a sistemas informticos, dao informtico y distribucin de virus,
dao informtico agravado e interrupcin de comunicaciones.
En definitiva, en esta Ley se entiende por delitos informticos a aquellas
acciones tpicas, antijurdicas y culpables que recaen sobre la informacin,
atentando contra su integridad, confidencialidad o disponibilidad, en
cualquiera de las fases que tienen vinculacin con su flujo o tratamiento,
contenida en sistemas informticos de cualquier ndole sobre los que operan
las maniobras dolosas.
Entre algunos de los agregados y reformas que fueron aprobados por la Ley
antes mencionada, encontramos, en primer lugar, el artculo 128 del Cdigo
Penal fija la pena de prisin de seis meses a cuatro aos para quien
produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representacin de un menor de 18 aos
en actividades sexuales explcitas. Ahora las acciones del sujeto activo del
delito son ampliadas a cualquier medio electrnico por el cual se pueda
cometer el delito. Esto constituye un avance muy importante, ya que
permite contar con una herramienta ms en la penalizacin de uno de los
delitos ms aberrantes que se cometen por medio de internet.
[Escriba texto]
Pgina 14