7
DELITOS INFORMÁTICOS I.- DEFINICIÓN Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. GENERALIDADES Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. Estas acciones al encontrarse tipificados por ley, tienen su respectiva sanción. ELEMENTOS DEL DELITO El delito es un acto humano, una acción u omisión. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. La ejecución u omisión del acto debe estar sancionada por una pena.

Delitos informáticos abel

Embed Size (px)

Citation preview

Page 1: Delitos informáticos abel

DELITOS INFORMÁTICOSI.- DEFINICIÓNEs toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.GENERALIDADESLos Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. Estas acciones al encontrarse tipificados por ley, tienen su respectiva sanción.ELEMENTOS DEL DELITO• El delito es un acto humano, una acción u omisión.• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un

interés jurídicamente protegido.• Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser

un acto típico.• La ejecución u omisión del acto debe estar sancionada por una pena.

Page 2: Delitos informáticos abel

II.- SUJETOS DEL DELITO INFORMÁTICOSujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes.a) HACKER: Morón Lerma define a los hacker como “personas que

acceden o interfieren sin autorización.b) CRACKER: “Son personas que se introducen en sistemas remotos con la

intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas.

c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.

d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.

e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas

f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.

Page 3: Delitos informáticos abel

Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los "delitos informáticos", ya que mediante él se puede conocer los diferentes ilícitos que cometen los delincuentes informáticos.III.- CARACTERISTICASSon delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.Son actos que pueden llevarse a cabo de forma rápida y sencilla.En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

Page 4: Delitos informáticos abel

IV.- CRIMENES INFORMÁTICOS“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de  comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente  a este tipo de delitos como “delito de abuso de computadoras”.Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.

V.- TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENALArtículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Page 5: Delitos informáticos abel

V.- IMPACTO DE LOS DELITOS INFORMATICOS A nivel General:

A medida que se va ampliando la Internet, también va aumentando el uso indebido de la misma. Los delincuentes de la informática son tan diversos

como los delitos; puede tratarse de estudiantes, terroristas. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse

tras incontables enlaces o desvanecerse sin dejar ningún rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas,

en países que carecen de leyes o experiencia para seguirles la pista.A Nivel Social.

La proliferación de los delitos informáticos ha hecho que la sociedad sea más escéptica a la utilización de tecnologías, las cuales pueden ser de mucho

beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en

general.Se observa el grado de especialización técnica que adquieren los delincuentes

para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización

de actos delictivos, tanto a nivel empresarial como a nivel global.

Page 6: Delitos informáticos abel

En el Perú:Aquellos ciudadanos que no poseen los conocimientos informáticos

básicos, son más vulnerables de un delito, que aquellos que si los poseen. En vista de lo anteriormente mencionado, estas personas pueden ser

engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías

como la Internet, correo electrónico, etc.Debido a que la informática se mueve más rápido que la legislación,

existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la consideración de la Teoría del delito,

por lo cual se definen como abusos.

Page 7: Delitos informáticos abel

VI.- CASO Y PROBLEMÁTICA DEL DELITO INFORMATICO EN EL PERUEl Comercio dio a conocer cómo se venden bases de datos de manera

ilegal con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y S/.170, dependiendo de su cantidad y

detalle.El mal uso de bases de datos se sanciona con hasta S/.385.000

“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de Investigación de Alta Tecnología de la PNP (Divindat)

está sobrecargada de trabajo”, y falta personal especializado en el Ministerio Público.

LA DIVINDAT: División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en el

ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos. “La DIVITAD se creó en

agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI)”.

“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos los casos que tienen que ver con algún instrumento

tecnológico. Y no tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.