Download - CIBERCRIMEN: DELITOS INFORMATICOS

Transcript
Page 1: CIBERCRIMEN: DELITOS INFORMATICOS

CIBERCRIMENDELITOS

INFORMATICOS

Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etc.; sin embargo, esta forma de criminalidad no solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos.

Esta denominación, es poco usada en las legislaciones penales; no obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática. Para Mühlen, el delito informático ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. En similar sentido Dannecker concibe el delito informativo como aquella forma de criminalidad que se encuentra directa o indirectamente en relación con el procesamiento electrónico de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos.

Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología

Page 2: CIBERCRIMEN: DELITOS INFORMATICOS

TIPOS DE DELITOS INFORMÁTICOS

DE LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096 1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS (CAP. II) 2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUAL (CAP. III)3.DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES (CAP. IV)4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO (CAP. V)5.DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)6.DISPOSICIONES COMUNES (CAP. VII)7. SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS REGULADORES

Page 3: CIBERCRIMEN: DELITOS INFORMATICOS

DELITOS CONTRA EL

PATRIMONIO

Este capítulo está integrado por el Art. 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticos en perjuicio de tercero.

Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social”.

Page 4: CIBERCRIMEN: DELITOS INFORMATICOS

ANÁLISIS “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”

En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la mencionada Ley, nos dice: “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.

Page 5: CIBERCRIMEN: DELITOS INFORMATICOS

 Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” Un claro ejemplo de este tipo de delito, sería el enriquecimiento de un sujeto a través de la clonación de tarjeta de créditos, medio por el cual el sujeto que comete el delito modifica a su favor las cuentas bancarias de la víctima afectando directamente en su patrimonio, disminuyéndolo. Ante esto, es sabido que hoy en día las víctimas de estos delitos son en su mayoría personas que no se encuentran informadas de cómo acceder y como no acceder por distintos medios a sus cuentas bancarias ( ingreso a través de links, brindando números de claves y cuentas a falsas páginas de entidades bancarias) y es el mismo motivo también el que no les permite darse cuenta de la afectación de sus bienes patrimoniales durante largo tiempo, impidiéndoles el bloquear cuentas, o cualquier otro accionar frente a lo ocurrido. Es por ello que las entidades bancarias y demás actores en este tema, promueven campañas de prevención e información respecto al accionar de los titulares de las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la mayoría de casos queda en potestad de cada uno de nosotros el conservar y asegurar nuestros datos personales (números de cuenta, claves secretas y otros), para impedir la afectación de nuestros bienes, haciendo énfasis en que existe siempre la posibilidad de que terceros con conocimiento en informática, software y tecnología puedan tener acceso a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberíamos estar atentos siempre ante cualquier modificación que pueda ocurrir.

Page 6: CIBERCRIMEN: DELITOS INFORMATICOS

CONCLUSIONES: Podemos decir ahora, que el verdadero concepto de DELITO

INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante"

Los delitos informáticos patrimoniales como bien hace referencia el bien jurídico protegido es el patrimonio que se ve afectado por las acciones fraudulentas para el beneficio o perjuicio de un tercero.

Son todas aquellas modificaciones, alteraciones, borrado, clonación, supresión o la manipulación en el funcionamiento de un sistema informáticos.