Você está na página 1de 14

DELITOS INFORMATICOS

Este presento trabajo va dedicado al


profesor PANTA WILFREDO, quien nos
a inculcado sus enseanzas y
aprendizajes de manera metdicas y
practicas el cual ser til en nuestra
vida profesional.
Asi como tambin a nuestros padres por
apoyarnos y alentarnos a realizar el
presente trabajo.

[Escriba texto]

Pgina 1

DELITOS INFORMATICOS
INDICE

[Escriba texto]

Pgina 2

DELITOS INFORMATICOS

INTRODUCCION

[Escriba texto]

Pgina 3

DELITOS INFORMATICOS
DELITOS INFORMATICOS
1. ANTECEDENTES DE LOS DELITOS INFORMTICOS
El delito informtico, en un inicio se encontraba tipificado en el Art. 186 inc. 3,
segundo prrafo del Cdigo Penal de 1991. Esta regulacin no era propia de
un delito autnomo, sino como una agravante del delito de hurto12 . En la
actualidad, los delitos informticos estn previstos en el Captulo X13 del CP:
los artculos 207-A (interferencia, acceso o copia ilcita contenida en base de
datos), 207-B (alteracin, dao o destruccin de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D (trfico ilegal de datos), y en
las leyes penales especiales. Entre estas leyes penales especiales, se
encuentra la Ley N 3009614 Ley de Delitos Informticos. Esta Ley de Delitos
Informticos est conformado por siete captulos que se estructuran de la
siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y
sistemas informticos (Cap. II), delitos informticos contra la indemnidad y
libertad sexual (Cap. III), delitos informticos contra la intimidad y el secreto de
las comunicaciones (Cap. IV), delitos informticos contra el patrimonio (Cap.
V), delitos informticos contra la fe pblica (Cap. VI), disposiciones comunes
(Cap. VII). Posteriormente, se promulgo la Ley N 3017115 Ley que modifica la
Ley N 30096, Ley de Delitos Informticos. La finalidad de esta ley fue adecuar
la Ley N 30096 a los estndares legales del Convenio Sobre la
Cibercriminalidad (en adelante convenio de Budapest), al incorporar en la
redaccin tpica de los artculos 2, 3, 4, 7, 8 y 10, de la referida Ley la
posibilidad de cometer el delito deliberada e ilegtimamente. Las modificaciones
de la Ley N 30171, con respecto a los delitos informticos, consisten en las
siguiente:
- Art. 1.- Modificacin de los artculos 2, 3, 4, 5, 7, 8 y 10 de la Ley N
30096 Ley de Delitos Informticos.
- Art. 2.- Modificacin de la tercera, cuarta y undcima disposiciones
complementarias finales de la Ley N 30096 Ley de Delitos Informticos.
- Art. 3.- Incorporacin del artculo 12 a la Ley N 30096 Ley de Delitos
Informticos.
- Art. 4.- Modificacin de los artculos 158, 162 y 323 del Cdigo Penal.
Art. 5.- Incorporacin de los artculos 154-A y 183-B del Cdigo Penal.
- nica Disposicin Complementaria Derogatoria.- deroga el artculo 6 de la
Ley N 30096 Ley de Delitos Informticos

[Escriba texto]

Pgina 4

DELITOS INFORMATICOS
2.DELITOS INFORMATICOS
Los delitos informticos se vinculan con la idea de la comisin del crimen a
travs del empleo de la computadora, internet, etc.; sin embargo esta forma de
criminalidad no solo se comete a travs de estos medios, pues stos son solo
instrumentos que facilitan pero no determinan la comisin de estos delitos. Esta
denominacin, es poco usada en las legislaciones penales; no obstante bajo
ella se describe una nueva forma de criminalidad desarrollada a partir del
elevado uso de la tecnologa informtica.
Para Mhlen, el delito informtico ha de comprender todo comportamiento
delictivo en el que la computadora es el instrumento o el objetivo del hecho. En
similar sentido Dannecker concibe el delito informativo como aquella forma de
criminalidad que se encuentra directa o indirectamente en relacin con el
procesamiento electrnico de datos y se comete con la presencia de un equipo
de procesamiento electrnico de datos.
Es decir, entendemos a la criminalidad informtica como aquellas conductas
dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones
a computadoras, correos o sistemas de datas mediante una clave de acceso;
conductas tpicas que nicamente pueden ser cometidos a travs de la
tecnologa. En un sentido amplio, comprende a todas aquellas conductas en las
que las TIC son el objetivo, el medio o el lugar de ejecucin, aunque afecten a
bienes jurdicos diversos y que plantea problemas criminolgicos y penales,
originados por las caractersticas propias del lugar de comisin.
2.1. EL DELITO INFORMTICO COMO RETO A UNA CONCEPCIN
CLSICA DEL DERECHO PENAL
La importancia del fenmeno informtico es algo aceptado. El problema en
cuanto a este fenmeno se traduce en buscar frmulas efectivas de control,
respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su
papel de regulador de las relaciones y mecanismos sociales para el
mantenimiento de un orden social. Nadie duda que el fenmeno informtico
produce en distintas ramas del Ordenamiento jurdico, -civil, procesal civil,
mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la
actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso
abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en
varias legislaciones extranjeras. No obstante, ante estas situaciones no puede
olvidarse el principio del Derecho Penal como ultima ratio, segn el cual la
intervencin penal slo est justificada cuando otras ramas del Ordenamiento
jurdico ya no pueden resolver los problemas que genera el fenmeno
informtico en la sociedad, de ah que el Derecho Penal acte como ltima
instancia de control social. En un primer momento, las figuras delictivas
[Escriba texto]

Pgina 5

DELITOS INFORMATICOS
tradicionales, en particular, los delitos patrimoniales, han tenido que hacer
frente a esta nueva forma de criminalidad, pero, como veremos ms adelante,
stas no ofrecen una delimitacin tpica completa frente a las nuevas
conductas delictivas, razn por la cual en muchas legislaciones se tiende a
crear tipos penales especiales referidos al delito informtico; siguiendo esta
misma lnea se encuentra nuestro Cdigo Penal de 1991, donde, no obstante,
an resulta difcil precisar jurdicamente tales conductas.
2.2. CONCEPTO
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
informacin en trnsito o contenida en una base de datos, ser reprimido con
pena privativa de libertad no mayor de 2 aos o con prestacin de servicios
comunitarios de 52 a 104 jornadas.
Este tipo penal lo podemos clasificar como un delito de actividad en el cual no
es necesario un resultado para que sea considerada una conducta ilcita pues
por el slo hecho de ingresar a una base de datos, sistema o red de
computadoras con la finalidad de disear, ejecutar o alterar un esquema o para
interferir, interceptar, acceder o copia informacin se estara cometiendo un
delito. Sin embargo, creemos que el cuestionamiento a esta norma gira en
torno al segundo prrafo, en cuanto a la penalidad supuestamente agravada,
por la cual se sanciona al agente con una pena no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas,
cuando se acta con el fin de obtener un beneficio econmico.
El delito informtico implica actividades criminales que en un primer momento
los pases han tratado de encuadrar en figuras tpicas de carcter tradicional,
tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas
ha creado nuevas posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulacin por parte del derecho.
A nivel internacional se considera que no existe una definicin propia del delito
informtico, sin embargo muchos han sido los esfuerzos de expertos que se
han ocupado del tema, y an cuando no existe una definicin con carcter
universal, se han formulado conceptos funcionales atendiendo a realidades
nacionales concretas.

[Escriba texto]

Pgina 6

DELITOS INFORMATICOS
3. CARACTERSTICAS DE LOS DELITOS INFORMTICOS

Provocan serias prdidas econmicas, ya que casi siempre producen


"beneficios de ms de cinco cifras a aquellos que los realizan.

Presentan grandes dificultades para su comprobacin, esto por su


mismo carcter tcnico.

Son conductas crimingenas de cuello blanco (white collar crimes), en


tanto que slo determinado nmero de personas con ciertos
conocimientos (en este caso tcnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan


cuando el sujeto se halla trabajando.

Son acciones de oportunidad, en cuanto que se aprovecha una ocasin


creada o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnolgico y econmico.

Ofrecen facilidades de tiempo y espacio, ya que en milsimas de


segundo y sin una necesaria presencia fsica pueden llegar a
consumarse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulacin por parte del Derecho.

Son muy sofisticados y relativamente frecuentes en el mbito militar.

En su mayora son imprudenciales y no necesariamente se cometen con


intencin.

Ofrecen facilidades para su comisin a los mentores de edad.

Tienden a proliferar cada vez ms, por lo que requieren una urgente
regulacin.

Por el momento siguen siendo ilcitos impunes de manera manifiesta


ante la ley.

4. TIPIFICACIN DE LOS DELITOS INFORMTICOS


Clasificacin Segn la Actividad Informtica
SABOTAJE INFORMTICO
[Escriba texto]

Pgina 7

DELITOS INFORMATICOS
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a
causar daos en el hardware o en el software de un sistema.
Los mtodos utilizados para causar destrozos en los sistemas informticos son
de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms
sofisticadas y de difcil deteccin. Bsicamente, se puede diferenciar
dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos
fsicos y, por el otro, los mtodos dirigidos a causar daos lgicos.

CONDUCTAS DIRIGIDAS A CAUSAR DAOS FSICOS


El primer grupo comprende todo tipo de conductas destinadas a la destruccin
fsica del hardware y el software de un sistema (por ejemplo:
causar incendios o explosiones, introducir piezas de aluminio dentro de
la computadora para producir cortocircuitos, echar caf o agentes custicos en
los equipos, etc. En general, estas conductas pueden ser analizadas, desde el
punto de vista jurdico, en forma similar a los comportamientos anlogos de
destruccin fsica de otra clase de objetos previstos tpicamente en el delito
de dao.
CONDUCTAS DIRIGIDAS A CAUSAR DAOS LGICOS
El segundo grupo, ms especficamente relacionado con la tcnica informtica,
se refiere a las conductas que causan destrozos lgicos, o sea, todas
aquellas conductas que producen, como resultado, la destruccin, ocultacin, o
alteracin de datos contenidos en un sistema informtico.
Este tipo de dao a un sistema se puede alcanzar de diversas formas. Desde la
ms simple que podemos imaginar, como desenchufar el ordenador de
la electricidad mientras se esta trabajando con l o el borrado de documentos o
datos de un archivo, hasta la utilizacin de los ms complejos programas
lgicos destructivos (crash programs), sumamente riesgosos para los sistemas,
por su posibilidad de destruir gran cantidad de datos en un tiempo mnimo.
Estos programas destructivos, utilizan distintas tcnicas de sabotaje, muchas
veces, en forma combinada. Sin pretender realizar una clasificacin rigurosa de
estos
mtodos
de
destruccin lgica,
podemos
distinguir:
a.

La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un


empleado program el sistema de tal forma que los ficheros de la
empresa se destruiran automticamente si su nombre era borrado de la
lista de empleados de la empresa.
b.
Bombas lgicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una
[Escriba texto]

Pgina 8

DELITOS INFORMATICOS
hora determinada), o por la aparicin de determinada seal (que puede
aparecer o puede no aparecer), como la presencia de un dato, de
un cdigo, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la seal para empezar a
actuar.
c.

Otra modalidad que acta sobre los programas de aplicacin es el


llamado cncer de rutinas (cancer routine). En esta tcnica los
programas destructivos tienen la particularidad de que se reproducen, por s
mismos, en otros programas, arbitrariamente escogidos.

d.

Una variante perfeccionada de la anterior modalidad es el


virus informtico que es un programa capaz de multiplicarse por s mismo
y contaminar los otros programas que se hallan en el mismo disco rgido
donde fue instalado y en los datos y programas contenidos en los distintos
discos con los que toma contacto a travs de una conexin.

Fraude a travs de computadoras


Estas conductas consisten en la manipulacin ilcita, a travs de la creacin de
datos falsos o la alteracin de datos o procesos contenidos en sistemas
informticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos mtodos para realizar estas conductas se deducen, fcilmente, de
la forma de trabajo de un sistema informtico: en primer lugar, es posible alterar
datos, omitir ingresar datos verdaderos o introducir datos falsos, en un
ordenador. Esta forma de realizacin se conoce como manipulacin del input.
En qu consiste el espionaje informtico?
El espionaje informtico comprende aquellas figuras delictivas que atienden al
modo operativo que se ejecuta y que pueden ser, en primer lugar, delitos de
apoderamiento indebido o conocimiento indebido de la informacin, cometidos
interfiriendo, interceptando o accediendo al sistema de tratamiento de datos.
En segundo lugar, comprende tambin los delitos de revelacin indebida y
difusin de datos contenidos en un sistema de tratamiento de la informacin.
El acceso puede darse en forma directa, por ejemplo cuando un empleado
accede en forma no autorizada, estamos frente a un riesgo interno. Pero se
puede acceder en forma indirecta, o sea a travs de una terminal remota.

[Escriba texto]

Pgina 9

DELITOS INFORMATICOS
El delincuente puede aprovechar la falta de medidas de seguridad para obtener
acceso o puede descubrir las deficiencias a las medidas existentes de
seguridad. A menudo, los hackers se hacen pasar por usuarios legtimos del
sistema, esto suele suceder debido a la frecuencia en que los usuarios utilizan
contraseas comunes.
La fuga de datos consiste en la versin informtica de las tradicionales
prcticas de espionaje industrial El acceso no autorizado a sistemas
informticos reviste diversas modalidades, que son:
Puertas falsas: Se trata de intromisin indebida a los sistemas informticos
aprovechando los accesos o puertas de entrada, que no estn previstas en
las instrucciones de la aplicacin, pero que facilitan la revisin o permiten
recuperar informacin en casos de errores de sistemas. Tambin llamadas
puertas trampa porque permiten a los programadores producir rupturas en el
cdigo y posibilitar accesos futuros.
Llave maestra (Superzapping): Consiste en el uso no autorizado de programas
para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos
archivados en un sistema informtico. El nombre proviene de un programa de
utilidad que se llama superzap, que permite abrir cualquier archivo de una
computadora aunque se halle protegido por medidas de seguridad.
Pinchado de lneas: Se realiza a travs de la interferencia de las lneas
telefnicas o telemticas a travs de las cuales se transmiten las informaciones
procesadas en las bases de datos informticas.
PENAS DE ESTOS DELITOS
Para Sabotaje
Las conductas de destruccin e inutilizacin de un sistema de tratamiento de
informacin o de sus partes o componentes, y a las conductas de impedimento,
obstaculizacin o modificacin de su funcionamiento, las penas van desde 541
das a 5 aos. Si como consecuencia se pierden los datos la pena va de 3 aos
y un da a 5 aos.
Para Espionaje
Parara apoderamiento, uso y conocimiento indebido mediante la interceptacin,
interferencia y acceso al sistema, las penas van desde 61 das a 3 aos. En
caso de conductas de revelacin o difusin las penas van de 541 das a 3
aos. Si la persona responsable es el encargado del sistema , la pena sube de
3 aos y un da a 5 aos.
[Escriba texto]

Pgina 10

DELITOS INFORMATICOS

BIBLIOGRAFA
CONCEPTO
http://www.derecho.usmp.edu.pe/cedetec/articulos/La_proporcionalidad_en_los
_delitos_informaticos.pdf
http://webquest.cepdeorcera.org/wq/vermini/597

CARACTERISTICAS
http://www.angelfire.com/la/LegislaDir/Carac.html
Penas de estos delitos
[Escriba texto]

Pgina 11

DELITOS INFORMATICOS
https://prezi.com/1liarwbaxvuj/ley-19223-sobre-delitos-informaticos/

sabotaje
http://mjv.viegasociados.com/wpcontent/uploads/2011/05/DelitosInformaticos.pdf

CONCLUSIONES

CONCLUSIONES
Se puede decir que el delito informtico es el delito del siglo XXI, puede
ocasionar grandes perdidas de dinero en pocos segundos y afectar la
privacidad de las personas sin que estas se percaten de ello, entre otras
consecuencias, van de la mano con los avances de la tecnologa.
Existe en el mundo un gran inters por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes
pases, sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se
espera sea aceptado por la mayora de pases para que se convierta en una
normatividad global. Se debe fortalecer estas leyes para que sean efectivas
adems de ser tan dinmicas como lo son las mismas tecnologas de la
informacin.
Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar mtodos de seguridad Informtica en
sus sistemas domsticos o empresariales para contrarrestar y evitar al mximo
sufrir las consecuencias de estas acciones ilegales.

CONCLUSIN GENERAL SOBRE LOS DELITOS INFORMTICOS


La Era Digital y la Sociedad de la Informacin,han provocado un cambio de
paradigma social y cultural, impactando drsticamente en la estructura
socio-econmica y provocando una reestructura de los negocios e
industria.La Informtica nos rodea y es un fenmeno irreversible. Se
encuentra involucrada en todos los mbitos de la vida humana, desdelos
ms importantes a los ms triviales.
Sin la informtica las sociedades actuales colapsaran, pues es un
instrumento de expansin ilimitada e inimaginable del hombre y es, a la
vez, una nueva de forma de energa, e inclusive, de poder intelectual.
[Escriba texto]

Pgina 12

DELITOS INFORMATICOS
Por lo que se puede decir que paralelamente al avance tecnolgico, hay un
avance ms desarrollado en el delincuente, ya que este, tiene que tener un
amplio conocimiento de estos avances tecnolgicos, los cuales, no los
ocupan en realizar el bien sino a delinquir; y que debido a la falta de una
correcta tipificacin tanto a nivel de todo el Per, estos delincuentes pueden
seguir cometiendo este tipo de actos ilcitos, sin temor a recibir alguna
sancin o privacin de su libertad.

Conclusin sobre Delitos Informticos


La Era Digital y la Sociedad de la Informacin, han provocado un cambio de
paradigma social y cultural, impactando drsticamente en la estructura
socio-econmica y provocando una reestructura de los negocios e industria.
La Informtica nos rodea y es un fenmeno irreversible. Se encuentra
involucrada en todos los mbitos de la vida humana, desde los ms
importantes a los ms triviales. Sin la informtica las sociedades actuales
colapsaran. Es instrumento de expansin ilimitada e inimaginable del
hombre y es, a la vez, una nueva de forma de energa, e inclusive, de poder
intelectual.
Naturalmente el Derecho, como orden regulador de conductas, no queda
exento del impacto de las nuevas tecnologas, destacndose la
imposibilidad de adaptar dcilmente los institutos jurdicos vigentes y los
viejos dogmas a estos nuevos fenmenos.
De igual manera, las tecnologas de la informacin han abierto nuevos
horizontes al delincuente, incitando su imaginacin, favoreciendo su
impunidad y potenciando los efectos del delito convencional. A ello
contribuye la facilidad para la comisin y encubrimiento de estas conductas
disvaliosas y la dificultad para su descubrimiento, prueba y persecucin.
La informacin, en consecuencia, ha adquirido un valor altsimo desde el
punto de vista econmico, constituyndose en un bien con relevancia
jurdico-penal por ser posible objeto de conductas delictivas (acceso
ilegtimo, sabotaje o dao informtico, espionaje informtico, etc.) y por ser
instrumento de comisin, facilitacin, aseguramiento y calificacin de los
ilcitos tradicionales.
Atendiendo a las caractersticas de esta nueva "Era" y sus implicancias ya
descriptas, consideramos que el bien jurdico tutelado en los delitos
informticos es la informacin en todos sus aspectos (Por ejemplo:
propiedad comn, intimidad, propiedad intelectual, seguridad pblica,
[Escriba texto]

Pgina 13

DELITOS INFORMATICOS
confianza en el correcto funcionamiento de los sistemas informticos),
entendiendo que su ataque supone una agresin a todo el complejo de
relaciones socio-econmico-culturales(transporte, comercio, sistema
financiero, gestin gubernamental, arte, ciencia, relaciones laborales,
tecnologas, etc.).
Como consecuencia de ello, en Junio de 2008, se sancion la Ley 26.388,
por medio de la cual se modifica el Cdigo Penal, incorporndose a l
diversos delitos informticos, tales como distribucin y tenencia con fines de
distribucin de pornografa infantil, violacin de correo electrnico, acceso
ilegtimo a sistemas informticos, dao informtico y distribucin de virus,
dao informtico agravado e interrupcin de comunicaciones.
En definitiva, en esta Ley se entiende por delitos informticos a aquellas
acciones tpicas, antijurdicas y culpables que recaen sobre la informacin,
atentando contra su integridad, confidencialidad o disponibilidad, en
cualquiera de las fases que tienen vinculacin con su flujo o tratamiento,
contenida en sistemas informticos de cualquier ndole sobre los que operan
las maniobras dolosas.
Entre algunos de los agregados y reformas que fueron aprobados por la Ley
antes mencionada, encontramos, en primer lugar, el artculo 128 del Cdigo
Penal fija la pena de prisin de seis meses a cuatro aos para quien
produjere, financiare, ofreciere, comerciare, facilitare, distribuyere o
publicare por cualquier medio toda representacin de un menor de 18 aos
en actividades sexuales explcitas. Ahora las acciones del sujeto activo del
delito son ampliadas a cualquier medio electrnico por el cual se pueda
cometer el delito. Esto constituye un avance muy importante, ya que
permite contar con una herramienta ms en la penalizacin de uno de los
delitos ms aberrantes que se cometen por medio de internet.

[Escriba texto]

Pgina 14

Você também pode gostar