Anda di halaman 1dari 13

Delitos Informáticos Derecho Informático

ÍNDICE
INTRODUCCIÓN

DELITOS INFORMÁTICOS

1. DEFINICIÓN ..................................................................................................... 03

2. BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS .......... 03

3. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL................................. 04

3.1. Intrusismo informático: ........................................................................... 04

3.2. Sabotaje Informático ............................................................................... 05

3.3. Modalidad Agravada ............................................................................... 06

4. SUJETOS DEL DELITO INFORMÁTICO ....................................................... 06

4.1. Sujeto Activo ......................................................................................... 06

4.2. Sujeto Pasivo........................................................................................... 07

5. TIPOS DE DELITOS INFORMÁTICOS .......................................................... 07

5.1. Fraudes cometidos mediante manipulación de computadoras ............... 07

a) Manipulación de los datos de entrada ............................................. 07

b) Manipulación de programas ............................................................ 07

c) Manipulación de los datos de salida ............................................... 08

5.2. Manipulación informática aprovechando repeticiones


automáticas de los procesos de cómputo ............................................. 08

5.3. Falsificaciones Informáticas ................................................................ 08

5.4. Daños o modificaciones de programas o datos computarizados ........... 09

a) Sabotaje Informático ....................................................................... 09

5.5. Acceso no autorizado a servicios y sistemas informáticos .................... 10

6. CRÍMENES INFORMÁTICOS MÁS COMUNES ........................................... 10

CONCLUSIONES

BIBLIOGRAFÍA

Facultad de Derecho y Ciencias Políticas -1-


Delitos Informáticos Derecho Informático

INTRODUCCIÓN

La realidad fáctica y jurídica en el ámbito mundial, se ha visto inmerso en


distintas mudanzas que ha experimentado el universo en todos sus aspectos económico,
social, político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento
por un lado de la calidad de vida de sus habitantes, al facilitarles los medios necesarios
para hacer más llevadera su estancia en este espacio terrenal, y de otro lado, ha generado
un sinnúmero de problemas tanto sociales como jurídicos, ello en razón a que si bien es
cierto la tecnología y su avance inconmensurable, han permitido superar muchas
deficiencias y carencias, también de uso indiscriminado con fines antijurídicos, han
permitido la infracción y trasgresión de muchos ámbitos que son regulados por normas
jurídicas, tales como el derecho a la intimidad, el acceso a la información, la protección
de sistemas informáticos, entre otros.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas


de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de
manera genérica, “delitos informáticos”.

Es por ello que el estado peruano ha dictado medidas con el fin de prevenir y
sancionar este tipo de conductas, que son consecuencia nefasta del
denominado Fenómeno Informático, situación ésta que va in crescendo, en la medida
que la informática cada día presenta nuevas formas en el tratamiento de la información y
más aún en la manera de accesar a ella, debiendo considerarse a la gran telaraña mundial
como es el Internet, como el acueducto virtual, por el cual se han canalizado las
diferentes formas de comisión de acciones irregulares en contra de los intereses de las
personas.

Para lograr una investigación completa de la temática a lo largo de este trabajo se


establecerá la conceptualización respectiva del tema, sus generalidades, tipos de delitos
informáticos, y aspectos de legislación informática.

Este trabajo se desarrolla con el fin de conocer dar a conocer cuales son los
delitos informáticos, y cuales son las leyes que la legislan en nuestro ordenamiento
jurídico, esperamos que este trabajo sirva para afianzar nuestros conocimientos.

Facultad de Derecho y Ciencias Políticas -2-


Delitos Informáticos Derecho Informático

DELITOS INFORMÁTICOS

1. DEFINICIÓN

Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho


penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en un primer momento los países
han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso
indebido de las computadoras es lo que ha propiciado la necesidad de regulación por
parte del derecho.

Asimismo son actitudes ilícitas en que se tiene a la computadora como


instrumento o fin; son cualquier comportamiento criminógeno en que la computadora
está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean
para su comisión elementos o medios informáticos, y que dichos comportamientos se
encuentran regulados de manera explícita en la norma penal.

2. BIEN JURÍDICO TUTELADO EN LOS DELITOS INFORMÁTICOS

El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto


impreciso y sobre todo lleno de opiniones diferentes dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado
la materia a través de una norma especial, la misma que inserta en el Código Penal, los
artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un
criterio poco sistemático, en el Título V, que comprende los delitos contra el patrimonio,
Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos
en dicho título tiene como bien jurídico protegido al patrimonio.

Sin embargo, esta realidad no puede inmovilizar el progreso normativo ni


tecnológico, dado a que la protección no solamente estaría referida al patrimonio
propiamente dicho, como se desprendería de la ubicación de la norma en el Código
Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que
es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas

Facultad de Derecho y Ciencias Políticas -3-


Delitos Informáticos Derecho Informático

informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los
llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la
información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido
o valor económico para quien la posea, entiéndase entonces que las empresas u
organizaciones que cuentan con una acervo informativo, empleado para la toma de
decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que
al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o
destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de
ganancia.

Entonces, en éste punto debemos de sostener, que la normatividad sobre delitos


informáticos debería de estar en un título aparte o desmembrado de la regulación de los
delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la
INFORMACIÓN.

3. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL

Los delitos informáticos han sido regulados en nuestra legislación peruana,


mediante la Ley Nº 27309, publicada en el Diario Oficial "El Peruano", con la cual se
incorporó al Título V del Libro Segundo del Código un nuevo capítulo (Capítulo X) que
comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje
informático) y 207º-C (formas agravadas).

3.1. Intrusismo informático:

Esta modalidad de comisión del delito informático comprende aquellas


conductas delictivas que atienden al modo operativo que se ejecuta y que pueden
consistir en al apoderamiento indebido (apropiarse de la información), uso
indebido (usar la información para cualquier fin) o conocimiento indebido de la
información, cometidos interfiriendo, interceptando o meramente accediendo al
sistema de tratamiento de datos.

Es pues dicho comportamiento una introducción o penetración a sistemas


de información o computadoras infringiendo medidas de seguridad destinadas a
proteger los datos contenidos en ella. Vemos que, aunque en ocasiones se afecten

Facultad de Derecho y Ciencias Políticas -4-


Delitos Informáticos Derecho Informático

los datos computarizados o programas informáticos, ello no es determinante para


la configuración del delito, sino tiene que haber un ingreso encubierto a la
información (con valor económico de empresa) para la concreción del
comportamiento.

Por su parte el tipo penal exige en su aspecto subjetivo que el


comportamiento sea realizado con dolo, es decir, conciencia y voluntad de
cometer algunos de los actos constitutivos del delito, además, en el caso del
supuesto propios del segundo párrafo se exige en el sujeto activo un elemento
subjetivo adicional como es el animus lucrandi, destinado a la obtención de
beneficio económico; debiendo reforzarse la idea que la consumación del presente
delito, se da cuando se utiliza o ingresa indebidamente al sistema informático, no
requiriéndose la producción de algún daño o especial resultado lesivo, siendo la
pena aplicable no mayor de dos años de pena privativa de libertad o
alternativamente la de prestación de servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.

3.2. Sabotaje Informático

Doctrinariamente, es el acto de borrar, suprimir o modificar sin


autorización, funciones o datos del sistema informático (hardware y/o software)
con intención de obstaculizar el funcionamiento normal del sistema,
considerándose que dichas conductas delictivas, están enfocadas al objeto que se
afecta o atenta con la acción delictual, y que puede ser un sistema de tratamiento
de la información o de sus partes componentes, el funcionamiento de un sistema
de tratamiento de la información y/o de los datos contenidos en un sistema
automatizado de tratamiento de información, siendo ostensible dicho atentado por
medio de la destrucción, inutilización, obstaculización o modificación.

Como se vislumbra en la doctrina, se nos da las pistas acerca de que se


considera sabotaje informático, con el añadido que dentro de ésta modalidad
delictiva también estarían englobados los llamados virus
informáticos (programas secuenciales de efectos previsibles, con capacidad de
reproducción en el ordenador ,y su expansión y contagio a otros sistemas
informáticos, conllevando a la alteración o daño de archivos), las bombas

Facultad de Derecho y Ciencias Políticas -5-


Delitos Informáticos Derecho Informático

lógicas (programa informático que tiene una fecha y hora de activaciones, luego
de la cual empieza a dañar e inutilizar los componentes del ordenador), entre otras
forma de sabotaje informático.

En lo correspondiente a la pena, van desde los tres años hasta los cinco
años, con el añadido de los días multa.

3.3. Modalidad Agravada

En cuanto a la modalidad agravada, el artículo 207-C del Código Penal, es


muy transparente en prescribir, que la pena se agrava cuando el sujeto agente
quien desarrolla el tipo penal, es quien tiene una vinculación o cercanía al sistema
informático por razones de la función que desempeña, es decir por la facilidad
que tiene el sujeto en el uso de sus funciones, de acceder a los bancos de datos o
sistemas de información, lo cual lo coloca en una posición privilegiada y manejo
de información de la misma cualidad frente a otros sujetos, siendo ésta una de las
razones de la norma para sancionar con penas mucho mayores a las previstas para
los delitos de intrusismo y sabotaje informático simplemente. Un punto
importante en este respecto, es el relativo al inciso 02 del artículo bajo análisis, en
el cual el sujeto agente, puede ser cualquier persona natural, ello considerando
que lo que se pone en peligro es la seguridad nacional.

4. SUJETOS DEL DELITO INFORMÁTICO

4.1. Sujeto Activo

Las personas que cometen los "Delitos Informáticos" son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los
sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son
hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los
casos, no desarrollen actividades laborales que faciliten la comisión de este tipo
de delitos.

Facultad de Derecho y Ciencias Políticas -6-


Delitos Informáticos Derecho Informático

4.2. Sujeto Pasivo

Este, la víctima del delito, es el ente sobre el cual recae la conducta de


acción u omisión que realiza el sujeto activo. Las víctimas pueden ser individuos,
instituciones crediticias, instituciones militares, gobiernos, etc. que usan sistemas
automatizados de información, generalmente conectados a otros.

El sujeto pasivo del delito que nos ocupa, es sumamente importante para
el estudio de los delitos informáticos, ya que mediante él podemos conocer los
diferentes ilícitos que cometen los delincuentes informáticos.

5. TIPOS DE DELITOS INFORMÁTICOS

5.1. Fraudes cometidos mediante manipulación de computadoras

a) Manipulación de los datos de entrada

Este tipo de fraude informático, conocido también como


sustracción de datos, representa el delito informático más común ya que es
fácil de cometer y difícil de descubrir.

Este delito no requiere de conocimientos técnicos de informática y


puede realizarlo cualquier persona que tenga acceso a las funciones
normales de procesamiento de datos en la fase de adquisición de los
mismos.

b) Manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a


que el delincuente debe tener conocimientos técnicos concretos de
informática. Este delito consiste en modificar los programas existentes en
el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el
denominado Caballo de Troya, que consiste en insertar instrucciones de
computadora de forma encubierta en un programa informático para que

Facultad de Derecho y Ciencias Políticas -7-


Delitos Informáticos Derecho Informático

pueda realizar una función no autorizada al mismo tiempo que su función


normal.

c) Manipulación de los datos de salida

Se efectúa fijando un objetivo al funcionamiento del sistema


informático. El ejemplo más común es el fraude de que se hace objeto a
los cajeros automáticos mediante la falsificación de instrucciones para la
computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la
actualidad se usan ampliamente equipo y programas de computadora
especializados para codificar información electrónica falsificada en las
bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

5.2. Manipulación informática aprovechando repeticiones automáticas


de los procesos de cómputo

Es una técnica especializada que se denomina "técnica del salchichón" en


la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a otra.

5.3. Falsificaciones Informáticas

a) Como Objeto

Cuando se alteran datos de los documentos almacenados en forma


computarizada.

b) Como Instrumentos

Las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a
disponerse de fotocopiadoras computarizadas en color a base de rayos
láser surgió una nueva generación de falsificaciones o alteraciones
fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución,
pueden modificar documentos e incluso pueden crear documentos falsos
sin tener que recurrir a un original, y los documentos que producen son de

Facultad de Derecho y Ciencias Políticas -8-


Delitos Informáticos Derecho Informático

tal calidad que sólo un experto puede diferenciarlos de los documentos


auténticos.

5.4. Daños o modificaciones de programas o datos computarizados

a) Sabotaje Informático

Es el acto de borrar, suprimir o modificar sin autorización


funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema. Las técnicas que permiten cometer
sabotajes informáticos son:

 Virus: Es una serie de claves programáticas que pueden


adherirse a los programas legítimos y propagarse a otros programas
informáticos. Un virus puede ingresar en un sistema por conducto
de una pieza legítima de soporte lógico que ha quedado infectada,
así como utilizando el método del Caballo de Troya.

 Gusanos: Se fabrica de forma análoga al virus con miras a


infiltrarlo en programas legítimos de procesamiento de datos o para
modificar o destruir los datos, pero es diferente del virus porque no
puede regenerarse. En términos médicos podría decirse que un
gusano es un tumor benigno, mientras que el virus es un tumor
maligno. Ahora bien, las consecuencias del ataque de un gusano
pueden ser tan graves como las del ataque de un virus: por
ejemplo, un programa gusano que subsiguientemente se destruirá
puede dar instrucciones a un sistema informático de un banco para
que transfiera continuamente dinero a una cuenta ilícita.

 Bomba lógica o cronológica: Exige conocimientos


especializados ya que requiere la programación de la destrucción o
modificación de datos en un momento dado del futuro. Ahora bien,
al revés de los virus o los gusanos, las bombas lógicas son difíciles
de detectar antes de que exploten; por eso, de todos los dispositivos
informáticos criminales, las bombas lógicas son las que poseen el

Facultad de Derecho y Ciencias Políticas -9-


Delitos Informáticos Derecho Informático

máximo potencial de daño. Su detonación puede programarse para


que cause el máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba lógica
puede utilizarse también como instrumento de extorsión y se puede
pedir un rescate a cambio de dar a conocer el lugar en donde se
halla la bomba.

5.5. Acceso no autorizado a servicios y sistemas informáticos

Por motivos diversos: desde la simple curiosidad, como en el caso de


muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.

a) Piratas informáticos o hackers

El acceso se efectúa a menudo desde un lugar exterior, situado en


la red de telecomunicaciones, recurriendo a uno de los diversos medios
que se mencionan a continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede
descubrir deficiencias en las medidas vigentes de seguridad o en los
procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia
en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.

b) Reproducción no autorizada de programas informáticos de


protección legal

Esta puede entrañar una pérdida económica sustancial para los


propietarios legítimos. Algunas jurisdicciones han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales.

6. CRÍMENES INFORMÁTICOS MÁS COMUNES

a) Spam

El Spam o los correos electrónicos no solicitados para propósito


comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al

Facultad de Derecho y Ciencias Políticas -10-


Delitos Informáticos Derecho Informático

Spam en el mundo es relativamente nueva y por lo general impone normas que


permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el
no recibir dicho mensaje publicitario o ser retirado de listas de email.

b) Fraude

El fraude informático es inducir a otro a hacer o a restringirse en hacer


alguna cosa de lo cual el criminal obtendrá un beneficio.

c) Contenido obsceno u ofensivo

El contenido de un website o de otro medio de comunicación electrónico


puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal
universal y la regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales
terminan siendo árbitros cuando algunos grupos se enfrentan a causa de
contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un
contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es
ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente


el racismo, la subversión política, la promoción de la violencia, los sediciosos y el
material que incite al odio y al crimen.

 Hostigamiento / Acoso
 Tráfico de drogas
 Terrorismo virtual

Facultad de Derecho y Ciencias Políticas -11-


Delitos Informáticos Derecho Informático

CONCLUSIONES

 A medida que la tecnología evoluciona también lo harán esta clase de


criminales informáticos esto se debe a la falta de ética de estos sujetos, es
importante darse cuenta que para reducir este tipo de delito no solo se debe
buscar software mas sofisticado para detectarlo o implementar sanciones mas
severas para castigarlos todo esto debe ir complementado con una buena
formación ética desde temprana edad para prevenir el surgimiento de esta
nueva generación de criminales.
 Los delitos informáticos o también denominados ciberdelitos, son una forma
de comisión de ilícitos penales, en donde el empleo del ordenador o sistemas
electrónicos, persiguen una intromisión o sabotaje del contenido de los
sistemas de información, esto es la información almacenada, procesada o
clasificada, causando con dicho accionar perjuicios económicos a los titulares
de dicha información.
 Nuestra legislación penal, a través de la dación de la Ley, ha buscado ponerse
al día frente a éste tipo de criminalidad, sin embargo aún existen muchos
vacíos legislativos, que deben ser superados para evitar la impunidad y sobre
todo para mantener la seguridad jurídica tan buscada y anhelada por todos.
 Los delitos informáticos al ser una arista importante del derecho informático,
deben de ser estudiados y analizados concienzudamente, ello a efectos que se
tenga un mayor conocimiento y difusión de las modalidades delictivas, y de
esa forma su aplicación correcta por los técnicos y operadores del derecho,
debiendo de considerarse a la falta de cultura informática como un factor
crítico en el impacto de los delitos informáticos en la sociedad en general,
esto porque cada vez se requieren mayores conocimientos en tecnologías de
la información, las cuales permitan tener un marco de referencia aceptable
para el manejo de dichas situaciones.

Facultad de Derecho y Ciencias Políticas -12-


Delitos Informáticos Derecho Informático

BIBLIOGRAFÍA

 LLAMBIAS LOZANO, Margarita E. (2008). INFORMÁTICA JURÍDICA.

Ediciones Jurídicas, Lima.

 REYNA ALFARO, Luís Miguel (2002). LOS DELITOS INFORMÁTICOS.

ASPECTOS CRIMINOLÓGICOS, DOGMÁTICOS Y DE POLÍTICA CRIMINAL.

Jurista Editores, Lima.

 http://www.articuloz.com/ley-cibernetica-articulos/los-delitos-informaticos-en-la-

legislacion-peruana-2380642.html

 http://www.buenastareas.com/ensayos/Delitos-Informaticos-77/313596.html

 http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-
informaticos-peru2.shtml

Facultad de Derecho y Ciencias Políticas -13-

Anda mungkin juga menyukai