delitos informqaticos herles

14
“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad” “ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO” CURSO: Política y Normatividad Informática CICLO: VIII ALUMNOS: Chavez Moran Gerson Noblecilla Romero Natali Zarate Aguirre Joel DOCENTE: Ing. Rolin Flores Veintimilla

description

derecho

Transcript of delitos informqaticos herles

  • Ao de la Integracin Nacional y el Reconocimiento de Nuestra Diversidad

    ANLISIS JURDICO DEL DELITO INFORMTICO

    CURSO:

    Poltica y Normatividad Informtica

    CICLO:

    VIII

    ALUMNOS:

    Chavez Moran Gerson

    Noblecilla Romero Natali

    Zarate Aguirre Joel

    DOCENTE:

    Ing. Rolin Flores Veintimilla

  • INTRODUCCIN

    Desde que se invent la computadora as como el sistema de comunicacin masiva

    como el internet, las cifras de crecimiento de la criminalidad en materia de delitos

    informticos ha sido problema de poltica criminal.

    De all, que existe la urgencia de establecer en el derecho penal ciertas conductas

    punitiva relacionadas con los avances tecnolgicos de comunicacin relacionados

    especialmente a la informtica, y, en algunos casos verificar las innovaciones que

    pudieran darse en los tipos penales ya existentes.

    Nos dice el maestro Luis Bramont Arias, que la importancia del fenmeno informtico

    es algo aceptado. El problema en cuanto a este fenmeno se traduce en buscar

    frmulas efectivas de control, respecto a las cuales el Derecho ha de tener un

    marcado protagonismo, en su papel de regulador de las relaciones y mecanismos

    sociales para el mantenimiento de un orden social.

    Nadie duda que el fenmeno informtico produce en distintas ramas del ordenamiento

    jurdico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar

    tales hechos.

    Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad

    la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el

    empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones

    extranjeras.

  • En el Per, la codificacin penal an incipiente, no regula del todo los

    comportamientos delictivos derivados del uso de los llamados contactos virtuales

    (pgina web, internet, facebook, etc); slo se consideran los delitos informticos, en

    algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u

    falsedad pblica, etc.

  • NDICE

    INTRODUCCIN ................................................................................................................... 2

    NDICE .................................................................................................................................... 4

    ANLISIS JURDICO DEL DELITO INFORMTICO.......................................................... 6

    I. DELITO INFORMTICO ........................................................................................... 6

    II. CARACTERSTICAS PRINCIPALES ...................................................................... 6

    III. ELEMENTOS DEL TIPO ........................................................................................... 6

    3.1. SABOTAJE INFORMTICO .............................................................................. 7

    3.2. FRAUDE A TRAVS DE COMPUTADORAS .................................................. 7

    IV. SUJETOS EN EL DELITO INFORMTICO ............................................................ 7

    V. TIPOS DEL DELITO .................................................................................................. 8

    5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE

    COMPUTADORAS ......................................................................................................... 8

    5.2. LA MANIPULACIN DE PROGRAMAS ........................................................... 8

    5.3. MANIPULACIN DE LOS DATOS DE SALIDA............................................... 8

    5.4. FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA ................... 8

    5.5. FALSIFICACIONES INFORMTICAS .............................................................. 8

    5.6. SABOTAJE INFORMTICO .............................................................................. 9

    5.7. VIRUS .................................................................................................................. 9

    5.8. GUSANOS ........................................................................................................... 9

    5.9. BOMBA LGICA O CRONOLGICA ............................................................... 9

    5.10. PIRATAS INFORMTICOS ........................................................................... 9

    5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS ....................... 9

  • 5.12. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS

    INFORMTICOS DE PROTECCIN LEGAL ............................................................ 10

    VI. FORMAS Y MEDIOS DE EJECUCIN ................................................................. 10

    VII. CONSUMACIN ...................................................................................................... 10

    VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO (Art. 186,

    Inciso 3, 2 Prrafo) ........................................................................................................... 10

    CONCLUSIONES ................................................................................................................ 12

    RECOMENDACIONES........................................................................................................ 13

    REFERENCIAS BIBLIOGRFICAS ................................................................................... 14

  • 6

    ANLISIS JURDICO DEL DELITO INFORMTICO

    I. DELITO INFORMTICO

    Una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado

    por una pena. Se podra definir el delito informtico como toda accin (accin u

    omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin

    que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio

    ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,

    tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con

    una pena.

    II. CARACTERSTICAS PRINCIPALES

    Son delitos difciles de demostrar ya que, en muchos casos, es complicado

    encontrar las pruebas.

    Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones

    estos delitos pueden cometerse en cuestin de segundos, utilizando slo un

    equipo informtico y sin estar presente fsicamente en el lugar de los hechos.

    Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun

    ms la identificacin y persecucin de los mismos.

    III. ELEMENTOS DEL TIPO

    El delito Informtico se encuentra legalmente constituido por elementos materiales que

    lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten

    esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni

  • 7

    legal ni doctrinalmente, que exista el delito a que se refieren. Segn su estructura

    legal, los elementos que constituyen el tipo penal de robo son:

    3.1. SABOTAJE INFORMTICO

    Conductas dirigidas a causar daos fsicos.

    Conductas dirigidas a causar daos lgicos.

    3.2. FRAUDE A TRAVS DE COMPUTADORAS

    Copia ilegal de software y espionaje informtico.

    Uso ilegtimo de sistemas informticos ajenos.

    IV. SUJETOS EN EL DELITO INFORMTICO

    Muchas de las personas que cometen los delitos informticos poseen ciertas

    caractersticas especficas tales como la habilidad para el manejo de los sistemas

    informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin

    de carcter sensible.

    En algunos casos la motivacin del delito informtico no es econmica sino que se

    relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los

    conocimientos o habilidades del delincuente en ese campo.

    Sujetos pasivos o vctima del delito es el ente sobre el cual recae la conducta

    de accin u omisin que realiza el sujeto activo.

    Sujetos activos poseen habilidades para el manejo de los sistemas

    informticos.

  • 8

    V. TIPOS DEL DELITO

    5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE

    COMPUTADORAS

    Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa

    en su nmina, ya que la gente de sistemas puede accesar a los tipos de registros y

    programas.

    5.2. LA MANIPULACIN DE PROGRAMAS

    Mediante el uso de programas auxiliares que permitan estar manejando los

    distintos programas que se tiene en los departamentos de cualquier organizacin.

    5.3. MANIPULACIN DE LOS DATOS DE SALIDA

    Cuando se alteran los datos que salieron como resultado de la ejecucin de una

    operacin establecida en un equipo de computo.

    5.4. FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA

    Accesando a los programas establecidos en un sistema de informacin, y

    manipulados para obtener una ganancia monetaria.

    5.5. FALSIFICACIONES INFORMTICAS

    Manipulando informacin arrojada por una operacin de consulta en una base de

    datos.

  • 9

    5.6. SABOTAJE INFORMTICO

    Cuando se establece una operacin tanto de programas de cmputo, como un

    suministro de electricidad o cortar lneas telefnicas intencionalmente.

    5.7. VIRUS

    Programas contenidos en programas que afectan directamente a la maquina que

    se infecta y causa daos muy graves.

    5.8. GUSANOS

    Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos

    de procesamiento de datos o para modificar o destruir los datos, pero es diferente

    del virus porque no puede regenerarse.

    5.9. BOMBA LGICA O CRONOLGICA

    Su funcionamiento es muy simple, es una especie de virus que se programa para

    que explote en un da determinado causando daos al equipo de cmputo

    afectado.

    5.10. PIRATAS INFORMTICOS

    Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,

    tienen gran conocimiento de las tcnicas de computo y pueden causar graves

    daos a las empresas.

    5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

    Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

  • 10

    5.12. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS

    DE PROTECCIN LEGAL

    Es la copia indiscriminada de programas con licencias de uso para copias de una

    sola persona, se le conoce tambin como piratera.

    VI. FORMAS Y MEDIOS DE EJECUCIN

    La hiptesis legal que define al delito informtico no seala ningn medio de ejecucin

    especifico. Cualquier Sistema Informtico Electrnico que sea idneo ser, por tanto,

    medio ejecutivo de este delito.

    VII. CONSUMACIN

    En el delito informtico, la consumacin se da al integrarse todos los elementos del

    tipo, o sea, en el preciso instante de realizacin y/o ejecucin de la actividad.

    VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL

    PERUANO (Art. 186, Inciso 3, 2 Prrafo)

    La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de

    manera expresa como una agravante del delito de hurto en el art. 186, inciso 3, 2

    prrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva

    como una forma de ataque contra el patrimonio, por cuanto ste se configura en el

    bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un sentido

    jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual.

  • 11

    Si bien, es posible que en algunos casos las referidas conductas afecten, adems del

    patrimonio, a la intimidad de las personas, al orden econmico, etc.

  • 12

    CONCLUSIONES

    El fenmeno informtico es una realidad incuestionable e irreversible;

    definitivamente, la informtica se ha instalado entre nosotros para no

    marcharse jams. Ello es consecuencia del continuo y progresivo desarrollo del

    campo de la informtica aplicada en la actualidad a todos los aspectos de la

    vida cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria,

    el comercio, la administracin pblica, en instituciones bancarias y financieras.

    Esta verdadera invasin de la computadora en todos los mbitos de las

    relaciones socioeconmicas ha motivado que muchos hablen ya de una

    autntica era informtica. En efecto, pocas dimensiones de nuestra vida no se

    ven afectadas, dirigidas o controladas por la computadora, ya sea de manera

    directa o indirecta; incluso, en determinados casos, las computadoras no slo

    son utilizadas como medios de archivo y procesamiento de informacin, sino

    que, adems, se les concede la capacidad de adoptar automticamente

    decisiones.

  • 13

    RECOMENDACIONES

    En la actualidad no resulta suficiente poseer la informacin, es necesario adems

    tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que la

    informacin deba ser entendida como un proceso en el cual se englobe los tres

    supuestos: almacenamiento, tratamiento y transmisin.

  • 14

    REFERENCIAS BIBLIOGRFICAS

    http://www.angelfire.com/la/LegislaDir/Clasi.html

    http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html

    http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

    http://www.asesor.com.pe/teleley/5Bramont-51.pdf

    http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf