Download - delitos informqaticos herles
-
Ao de la Integracin Nacional y el Reconocimiento de Nuestra Diversidad
ANLISIS JURDICO DEL DELITO INFORMTICO
CURSO:
Poltica y Normatividad Informtica
CICLO:
VIII
ALUMNOS:
Chavez Moran Gerson
Noblecilla Romero Natali
Zarate Aguirre Joel
DOCENTE:
Ing. Rolin Flores Veintimilla
-
INTRODUCCIN
Desde que se invent la computadora as como el sistema de comunicacin masiva
como el internet, las cifras de crecimiento de la criminalidad en materia de delitos
informticos ha sido problema de poltica criminal.
De all, que existe la urgencia de establecer en el derecho penal ciertas conductas
punitiva relacionadas con los avances tecnolgicos de comunicacin relacionados
especialmente a la informtica, y, en algunos casos verificar las innovaciones que
pudieran darse en los tipos penales ya existentes.
Nos dice el maestro Luis Bramont Arias, que la importancia del fenmeno informtico
es algo aceptado. El problema en cuanto a este fenmeno se traduce en buscar
frmulas efectivas de control, respecto a las cuales el Derecho ha de tener un
marcado protagonismo, en su papel de regulador de las relaciones y mecanismos
sociales para el mantenimiento de un orden social.
Nadie duda que el fenmeno informtico produce en distintas ramas del ordenamiento
jurdico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar
tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad
la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el
empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones
extranjeras.
-
En el Per, la codificacin penal an incipiente, no regula del todo los
comportamientos delictivos derivados del uso de los llamados contactos virtuales
(pgina web, internet, facebook, etc); slo se consideran los delitos informticos, en
algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u
falsedad pblica, etc.
-
NDICE
INTRODUCCIN ................................................................................................................... 2
NDICE .................................................................................................................................... 4
ANLISIS JURDICO DEL DELITO INFORMTICO.......................................................... 6
I. DELITO INFORMTICO ........................................................................................... 6
II. CARACTERSTICAS PRINCIPALES ...................................................................... 6
III. ELEMENTOS DEL TIPO ........................................................................................... 6
3.1. SABOTAJE INFORMTICO .............................................................................. 7
3.2. FRAUDE A TRAVS DE COMPUTADORAS .................................................. 7
IV. SUJETOS EN EL DELITO INFORMTICO ............................................................ 7
V. TIPOS DEL DELITO .................................................................................................. 8
5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE
COMPUTADORAS ......................................................................................................... 8
5.2. LA MANIPULACIN DE PROGRAMAS ........................................................... 8
5.3. MANIPULACIN DE LOS DATOS DE SALIDA............................................... 8
5.4. FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA ................... 8
5.5. FALSIFICACIONES INFORMTICAS .............................................................. 8
5.6. SABOTAJE INFORMTICO .............................................................................. 9
5.7. VIRUS .................................................................................................................. 9
5.8. GUSANOS ........................................................................................................... 9
5.9. BOMBA LGICA O CRONOLGICA ............................................................... 9
5.10. PIRATAS INFORMTICOS ........................................................................... 9
5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS ....................... 9
-
5.12. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS
INFORMTICOS DE PROTECCIN LEGAL ............................................................ 10
VI. FORMAS Y MEDIOS DE EJECUCIN ................................................................. 10
VII. CONSUMACIN ...................................................................................................... 10
VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO (Art. 186,
Inciso 3, 2 Prrafo) ........................................................................................................... 10
CONCLUSIONES ................................................................................................................ 12
RECOMENDACIONES........................................................................................................ 13
REFERENCIAS BIBLIOGRFICAS ................................................................................... 14
-
6
ANLISIS JURDICO DEL DELITO INFORMTICO
I. DELITO INFORMTICO
Una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado
por una pena. Se podra definir el delito informtico como toda accin (accin u
omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con
una pena.
II. CARACTERSTICAS PRINCIPALES
Son delitos difciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun
ms la identificacin y persecucin de los mismos.
III. ELEMENTOS DEL TIPO
El delito Informtico se encuentra legalmente constituido por elementos materiales que
lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten
esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni
-
7
legal ni doctrinalmente, que exista el delito a que se refieren. Segn su estructura
legal, los elementos que constituyen el tipo penal de robo son:
3.1. SABOTAJE INFORMTICO
Conductas dirigidas a causar daos fsicos.
Conductas dirigidas a causar daos lgicos.
3.2. FRAUDE A TRAVS DE COMPUTADORAS
Copia ilegal de software y espionaje informtico.
Uso ilegtimo de sistemas informticos ajenos.
IV. SUJETOS EN EL DELITO INFORMTICO
Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin
de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Sujetos pasivos o vctima del delito es el ente sobre el cual recae la conducta
de accin u omisin que realiza el sujeto activo.
Sujetos activos poseen habilidades para el manejo de los sistemas
informticos.
-
8
V. TIPOS DEL DELITO
5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE
COMPUTADORAS
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nmina, ya que la gente de sistemas puede accesar a los tipos de registros y
programas.
5.2. LA MANIPULACIN DE PROGRAMAS
Mediante el uso de programas auxiliares que permitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organizacin.
5.3. MANIPULACIN DE LOS DATOS DE SALIDA
Cuando se alteran los datos que salieron como resultado de la ejecucin de una
operacin establecida en un equipo de computo.
5.4. FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA
Accesando a los programas establecidos en un sistema de informacin, y
manipulados para obtener una ganancia monetaria.
5.5. FALSIFICACIONES INFORMTICAS
Manipulando informacin arrojada por una operacin de consulta en una base de
datos.
-
9
5.6. SABOTAJE INFORMTICO
Cuando se establece una operacin tanto de programas de cmputo, como un
suministro de electricidad o cortar lneas telefnicas intencionalmente.
5.7. VIRUS
Programas contenidos en programas que afectan directamente a la maquina que
se infecta y causa daos muy graves.
5.8. GUSANOS
Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
5.9. BOMBA LGICA O CRONOLGICA
Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un da determinado causando daos al equipo de cmputo
afectado.
5.10. PIRATAS INFORMTICOS
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las tcnicas de computo y pueden causar graves
daos a las empresas.
5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
-
10
5.12. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS
DE PROTECCIN LEGAL
Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce tambin como piratera.
VI. FORMAS Y MEDIOS DE EJECUCIN
La hiptesis legal que define al delito informtico no seala ningn medio de ejecucin
especifico. Cualquier Sistema Informtico Electrnico que sea idneo ser, por tanto,
medio ejecutivo de este delito.
VII. CONSUMACIN
En el delito informtico, la consumacin se da al integrarse todos los elementos del
tipo, o sea, en el preciso instante de realizacin y/o ejecucin de la actividad.
VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL
PERUANO (Art. 186, Inciso 3, 2 Prrafo)
La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186, inciso 3, 2
prrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio, por cuanto ste se configura en el
bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un sentido
jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual.
-
11
Si bien, es posible que en algunos casos las referidas conductas afecten, adems del
patrimonio, a la intimidad de las personas, al orden econmico, etc.
-
12
CONCLUSIONES
El fenmeno informtico es una realidad incuestionable e irreversible;
definitivamente, la informtica se ha instalado entre nosotros para no
marcharse jams. Ello es consecuencia del continuo y progresivo desarrollo del
campo de la informtica aplicada en la actualidad a todos los aspectos de la
vida cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria,
el comercio, la administracin pblica, en instituciones bancarias y financieras.
Esta verdadera invasin de la computadora en todos los mbitos de las
relaciones socioeconmicas ha motivado que muchos hablen ya de una
autntica era informtica. En efecto, pocas dimensiones de nuestra vida no se
ven afectadas, dirigidas o controladas por la computadora, ya sea de manera
directa o indirecta; incluso, en determinados casos, las computadoras no slo
son utilizadas como medios de archivo y procesamiento de informacin, sino
que, adems, se les concede la capacidad de adoptar automticamente
decisiones.
-
13
RECOMENDACIONES
En la actualidad no resulta suficiente poseer la informacin, es necesario adems
tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que la
informacin deba ser entendida como un proceso en el cual se englobe los tres
supuestos: almacenamiento, tratamiento y transmisin.
-
14
REFERENCIAS BIBLIOGRFICAS
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.asesor.com.pe/teleley/5Bramont-51.pdf
http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf