You are on page 1of 13

DELITOS INFORMATICOS

Fernndez Villegas, Corina Beatrz

Vivanco Quinto, Richard

Vara Morocco, Andrea

Vargas Avellaneda, Jhonatan

Varilla Campos, Tommy

Introduccin:

Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se
adapta a las necesidades de la sociedad. Los cambios que han surgido son debido al
avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social,
surgiendo una serie de comportamientos ilcitos denominados de manera genrica
delitos informticos, en cual el sujeto activo mediante acciones dolosas provoca
afectacin a otro sujeto pasivo daando y vulnerando su privacidad, intimidad, y el
patrimonio.

En esta oportunidad abarcaremos el tema de los Delitos Informticos, y para ello es


necesario saber que la informtica se refiere al procesamiento automtico de informacin
mediante dispositivos electrnicos y sistemas computacionales, los cuales deben contar
con la capacidad de cumplir tres tareas bsicas: entrada (captacin de la informacin),
procesamiento y salida (transmisin de los resultados). El conjunto de estas tres tareas se
conoce como algoritmo.

Definicin:

Teniendo en cuenta la Teora del Delito, se podra definir a los Delitos Informtico como
toda accin ilcita que se realice en un entorno informtico, la cual se encuentra
sancionada con una pena. Para el tratadista en Derecho Penal, de nacionalidad italiana,
Carlos Sarzana, estn referidos a cualquier comportamiento crimingeno en que la
computadora est involucrada como material, objeto o mero smbolo.
Alcance normativo:

En el Per, a travs de la Ley N 30096 Ley de Delitos informticos, modificada mediante


la Ley N 30171, se previene y sanciona las conductas ilcitas que afectan los sistemas y
datos informticos y otros bienes jurdicos de relevancia penal, cometidas mediante la
utilizacin de tecnologas de la informacin o comunicacin, con la finalidad de garantizar
la lucha eficaz contra la ciberdelincuencia (Art. 1), desarrollando los Delitos informticos
dentro de las siguientes modalidades:

a) Contra Datos y Sistemas informticos (Capitulo II)

Artculo 2. Acceso Ilcito.- El que deliberada e ilegtimamente accede a todo o en parte de


un sistema informtico, siempre que se realice con vulneracin de medidas de seguridad
establecidas para impedirlo, ser reprimido con pena privativa de libertad no menor de
uno ni mayor de cuatro aos y con treinta a noventa das-multa. Ser reprimido con la
misma pena, el que accede a un sistema informtico excediendo lo autorizado.

Artculo 3. Atentado a la integridad de datos informticos.- El que deliberada e


ilegtimamente daa, introduce, borra, deteriora, altera, suprime o hace inaccesibles
datos informticos, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de seis aos y con ochenta a ciento veinte das-multa.

Artculo 4. Atentado a la integridad de sistemas informticos.- El que deliberada e


ilegtimamente inutiliza, total o parcialmente, un sistema informtico, impide el acceso a
este, entorpece o imposibilita su funcionamiento o la prestacin de sus servicios, ser
reprimido con pena privativa de libertad no menor de tres ni mayor de seis aos y con
ochenta a ciento veinte das-multa.

En este captulo tiene como finalidad la proteccin de la informacin frente a una posible
infiltracin. El acceso ilcito se tipificara en el supuesto que una persona acceda a un
sistema informtico, empero sin autorizacin e incluso podra excederse, generando que
las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del referido
artculo, no requiere de su configuracin sustraer o eliminar informacin. Cuenta con las
siguientes caractersticas:

El sujeto activo es aquel que acceda al sistema informtico.


El sujeto pasivo es el titular de este sistema, quien puede ser una persona natural o
jurdica.
La conducta cometida por el agente es dolosa ya que ha tenido la voluntad de
acceder al sistema informtico, sin contar con una autorizacin o se ha excedido
de la que tiene.
El bien jurdico tutelado es la confidencialidad, integridad y disponibilidad de datos
y sistemas informticos.
La pena impuesta es no menor de uno ni mayor de cuatro aos y con treinta a
noventa das multa.

Atentado contra la integridad de datos informticos

Este delito se configura cuando el agente introduce, borra, deteriora, altera, suprime o
hace inaccesibles los datos informticos a travs de las tecnologas de la comunicacin o
informacin. Por lo que se busca la proteccin integral de la informacin que se encuentra
en un solo dato informtico. Se caracteriza por:

El sujeto activo es aquel que cuenta con las habilidades para el manejo de los
sistemas informticos que le permitan a la infraccin de una conducta ilcita.
El sujeto pasivo puede ser una persona natural o jurdica perjudicada por el
accionar del agente.
La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los
sistemas informticos.
El bien jurdico protegido es la proteccin e integridad del dato informtico.
La pena a imponerse es no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das multa.
Un ejemplo es el Cracker, que se da cuando una persona se introduce en sistemas
remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en
general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada
en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema
informtico mejor que quines lo inventaron. La palabra es un trmino ingls que
caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear su propio
software para entrar a los sistemas. Toma su actividad como un reto intelectual, no
pretende producir daos e incluso de apoya en un cdigo tico.

b) Contra La Libertad Sexual (Capitulo III)

Articulo 5.- El que a travs de internet u otro medio anlogo contacta con un menor de
catorce aos para solicitar u obtener de l material pornogrfico, o para llevar a cabo
actividades sexuales con l, ser reprimido con una pena privativa de libertad no menor
de cuatro ni mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del
artculo 36 del Cdigo Penal.

Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme a
los numerales 1, 2 y 4 del artculo 36 del Cdigo Penal.

Se entiende as, toda produccin, distribucin, divulgacin, importacin, exportacin,


oferta, venta o posesin de pornografa infantil incluyendo la posesin intencional. En los
delitos contra la libertad sexual, las vctimas en su mayora son menores de edad y lo que
se pretende proteger en el caso de los menores de edad es el desarrollo futuro de la
libertad sexual, libre de interferencias dainas.

c) Contra La Intimidad y El Secreto de las Comunicaciones (Capitulo IV)

Articulo 6.- El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurdica, identificada o identificable, para comercializar, traficar,
vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza anloga,
creando o no perjuicio, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco aos.

Articulo 7.- El que deliberada e ilegtimamente intercepta datos informticos en


transmisiones no pblicas, dirigidos a un sistema informtico, originados en un sistema
informtico o efectuado dentro del mismo, incluidas las emisiones electromagnticas
provenientes de un sistema informtico que transporte dichos datos informticos, ser
reprimido con una pena privativa de libertad no menor de tres ni mayor de seis aos.

La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica. La
pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.

Dicho captulo trata consiste en aquel sujeto que obtiene mediante el Trashing, donde
el timador busca que alguien muerda el anzuelo, a revelar informacin confidencial
personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la
particularidad de haber sido considerada recientemente en relacin con los delitos
informticos. A punta a la obtencin de informacin secreta o privada que se logra por la
revisin no autorizada de la basura (material o inmaterial) descartada por una persona,
empresa u otra entidad, con el de utilizarla por medios informticos en actividades
delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido
como reingeniera social. Estas actividades pueden tener como objeto la realizacin de
espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de
ingreso a sistemas informticos que se hayan obtenido en el anlisis de la basura
recolectada.
d) Contra El Patrimonio (Capitulo v)

El que deliberada e ilegtimamente intercepta datos informticos en transmisiones no


pblicas, dirigidos a un sistema informtico, originados en un sistema informtico o
efectuado dentro del mismo, incluidas las emisiones electromagnticas provenientes de
un sistema informtico que transporte dichos datos informticos, ser reprimido con una
pena privativa de libertad no menor de tres ni mayor de seis aos.

La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica.

La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.

En este captulo, se considera como bien jurdico protegido al patrimonio, en su artculo 7


d) de la mencionada Ley, nos dice: El que deliberada e ilegtimamente intercepta datos
informticos en transmisiones no pblicas, dirigidos a un sistema informtico, originados
en un sistema informtico o efectuado dentro del mismo, incluidas las emisiones
electromagnticas provenientes de un sistema informtico que transporte dichos datos
informticos, ser reprimido con una pena privativa de libertad no menor de tres ni mayor
de seis aos. La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos
cuando el delito recaiga sobre informacin clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Informacin Pblica. La pena privativa de libertad ser no menor de ocho ni mayor de diez
cuando el delito comprometa la defensa, seguridad o soberana nacionales. Si el agente
comete el delito como integrante de una organizacin criminal, la pena se incrementa
hasta en un tercio por encima del mximo legal previsto en los supuestos anteriores.
Un claro ejemplo de este tipo de delito, sera el enriquecimiento de un sujeto a travs de
la clonacin de tarjeta de crditos, medio por el cual el sujeto que comete el delito
modifica a su favor las cuentas bancarias de la vctima afectando directamente en su
patrimonio, disminuyndolo.

Ante esto, es sabido que hoy en da las vctimas de estos delitos son en su mayora
personas que no se encuentran informadas de cmo acceder y como no acceder por
distintos medios a sus cuentas bancarias ( ingreso a travs de links, brindando nmeros de
claves y cuentas a falsas pginas de entidades bancarias) y es el mismo motivo tambin el
que no les permite darse cuenta de la afectacin de sus bienes patrimoniales durante
largo tiempo, impidindoles el bloquear cuentas, o cualquier otro accionar frente a lo
ocurrido. Es por ello que las entidades bancarias y dems actores en este tema,
promueven campaas de prevencin e informacin respecto al accionar de los titulares de
las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como
vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la
mayora de casos queda en potestad de cada uno de nosotros el conservar y asegurar
nuestros datos personales (nmeros de cuenta, claves secretas y otros), para impedir la
afectacin de nuestros bienes, haciendo nfasis en que existe siempre la posibilidad de
que terceros con conocimiento en informtica, software y tecnologa puedan tener acceso
a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberamos estar atentos
siempre ante cualquier modificacin que pueda ocurrir.

e) Contra La Fe Publica (Captulo VI).

Artculo 9.- El que, mediante las tecnologas de la informacin o de la comunicacin


suplanta la identidad de una persona natural o jurdica, siempre que de dicha conducta
resulta algn perjuicio material o moral, ser reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco aos. De la misma manera, dentro de las Disposiciones
Comunes (Capitulo VII) de la referida Ley, se reconoce el siguiente delito:
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien,
defraudndole el derecho, empleo o favor que disfrutaba), la identidad de una persona
natural o jurdica causando algn perjuicio. La suplantacin de identidad se puede calificar
como un delito de resultado porque no basta con realizar la conducta tpica de suplantar
la identidad, sino que adems es necesario que esa accin vaya seguida de un resultado
separado de la misma conducta que consiste en causar un perjuicio, caso contrario
quedara en tentativa. Ejemplos: crear perfiles falsos en las redes sociales (correo
electrnico, Facebook, twitter) atribuidos a personas naturales y/o jurdicas para engaar
y perjudicar a terceros

caso: una abogada haba sido suplantada en el Facebook y correo electrnico, por la
pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la confianza a
travs del falso perfil y poder obtener materiales (fotos intimas) que luego eran utilizados
para extorsionar a sus vctimas que ingenuamente creyeron estar en contacto con la
persona suplantada, este acto trajo perjuicios econmico, laboral, familiar, psicolgico a la
suplantada, este caso es real.

Problemtica. : El artculo plantea que una suplantacin sin perjuicio no configura delito.
El mismo hecho de una suplantacin ya configura un perjuicio y el tema de la proteccin
de la identidad ya se tiene en el espacio del derecho civil: "Artculo 28.- Nadie puede usar
nombre que no le corresponde. El que es perjudicado por la usurpacin de su nombre
tiene accin para hacerla cesar y obtener la indemnizacin que corresponda."

Sin embargo en la va penal no haba un artculo de suplantacin de identidad, sea por


medios digitales o por medios no digitales, siendo as nuevamente la oportunidad de
regular una conducta al solo colocarle un tema tecnolgico quita una oportunidad de
adecuacin normativa del cdigo penal. Este artculo adems no configura un delito
informtico sino un delito por medio informtico, dado que el bien jurdica informacin no
sera el vulnerado, sino la identidad personal.

Artculo 10.- El que deliberada e ilegtimamente intercepta datos informticos en


transmisiones no pblicas, dirigidos a un sistema informtico, originados en un sistema
informtico o efectuado dentro del mismo, incluidas las emisiones electromagnticas
provenientes de un sistema informtico que transporte dichos datos informticos, ser
reprimido con una pena privativa de libertad no menor de tres ni mayor de seis aos.

La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica.

La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.

Cabe resaltar que en el Artculo 11 de la Ley en mencin, se estipulan las agravantes


para los delitos antes detallados:

El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima del mximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:

1. El agente comete el delito en calidad de integrante de una organizacin criminal.

2. El agente comete el delito mediante el abuso de una posicin especial de acceso a


la data o informacin reservada o al conocimiento de esta informacin en razn del
ejercicio de un cargo o funcin.

3. El agente comete el delito con el fin de obtener un beneficio econmico, salvo en


los delitos que prevn dicha circunstancia.

4. El delito compromete fines asistenciales, la defensa, la seguridad y la soberana


nacional.
DIVINDAT

Con el incremento de la Tecnologa de la Informacin y de las Comunicaciones, la


Direccin de Investigacin Criminal DIRINCRI, con el fin de repeler el accionar delictivo
de la delincuencia organizada y coadyuvar con la labor investigadora por parte del
Ministerio Pblico, crea la Divisin de Investigacin de Delitos de Alta Tecnologa
DIVINDAT, la cual tiene como misin, investigar y denunciar el crimen organizado a nivel
nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad
Pblica, Tranquilidad Pblica, entre otros, cometidos mediante el uso de la Tecnologa de
la Informacin y Comunicacin.

Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes:

- Investigar y denunciar la comisin de los delitos contra el patrimonio (hurto


agravado) mediante la utilizacin de sistemas de transferencias electrnicas de
fondos, de la telemtica en general, o la violacin del empleo de claves secretas,
identificando, ubicando y capturando a los autores y cmplices, ponindolos a
disposicin de la autoridad competente.

- Investigar y denunciar la comisin de los delitos informticos en la modalidad de


interferencia, acceso, copia ilcita, alteracin, dao o destruccin contenida en
base de datos y otras que ponga en peligro la seguridad nacional, identificando,
ubicando y capturando a los autores y cmplices, ponindolos a disposicin de la
autoridad competente

- Investigar y denunciar la comisin de los delitos contra la libertad (ofensas al pudor


pblico - pornografa infantil), ubicando y capturando a los autores y cmplices,
ponindolos a disposicin de la autoridad competente.

- Investigar la comisin de otros delitos que se cometen mediante el uso de las


Tecnologas de la Informacin y Comunicaciones.
- Solicitar las requisitorias de las personas plenamente identificadas, no habidas a
quienes se les ha probado responsabilidad en la comisin de los delitos
investigados.

- Coordinar con las unidades especializadas y con el representante del Ministerio


Pblico los delitos que no son de su competencia y de cuya comisin se tenga
conocimiento.

- Llevar a cabo todas aquellas investigaciones que sean derivados del Ministerio
Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones o
denuncias de los ciudadanos.

- Deteccin de delitos informticos en la Red (patrullas cibernticas).

Cabe destacar que esta Direccin de Investigacin de la Polica Nacional del Per, a
travs de su Pgina Oficial, nos ofrece los siguientes consejos para evitar ser vctimas de
los Delitos informticos:

- Jams enve datos confidenciales por Internet, as el banco lo solicite.

- No abra archivos adjuntos de un remitente desconocido. Hay virus que entran a la


mquina e, incluso, disparan correos hacia los contactos de la bandeja de entrada.

- Evite ingresar a los portales bancarios desde cabinas de Internet o PC pblicas, ya


que casi siempre contienen troyanos.

- Su laptop o la PC de casa debe tener un antivirus actualizado.

- Cuando navegue o compre por Internet, hgalo en pginas seguras y de confianza.

- Cambie su clave secreta con frecuencia (cada tres meses).

- Al pagar con la tarjeta, no hay que perderla de vista. La operacin debe realizarse
frente a usted.
- La forma ms sencilla de obtener vctimas del pharming es con un cdigo
malicioso, generalmente spyware. Hay que utilizar sistemas de proteccin como
firewalls personales capaces de adelantarse a las amenazas y bloquearlas.

- No use claves de fcil recordacin, como 000000 o 123456, ni fechas de


nacimiento.

- No anote las claves en la billetera ni en la misma tarjeta.

- Desconfe de todo regalo o premio notificado va Internet, sobre todo cuando se


pide algn pago para hacerlo efectivo.

- Cuidado con la informacin que suba a las redes sociales (Facebook, Twitter, entre
otros).

- No lleve todas las tarjetas de crdito en una misma billetera.

- Evite reenviar e-mails masivos, como cadenas (spams). Son fuente de captura de
correos.

- Contrate un seguro que incluya casos de asaltos, robos, fraudes y clonacin de


tarjetas. Si sufriera un robo, la empresa aseguradora devolvera el importe de
acuerdo con lo acordado.
Conclusin

Las nuevas realidades de la tecnologa y la informtica que se han venido desarrollando en


este mundo globalizado fueron por el acelerado desarrollo y su incidencia directa en
varios mbitos de la sociedad, alcanzado el rango de bienes jurdicos protegidos por el
ordenamiento jurdico particularmente por el Derecho Penal. Por lo que una vez ms nos
hace pensar que estamos en presencia de un proceso de transnacionalizacin de Derecho
Penal, donde gracias a la globalizacin se ha logrado realizar esfuerzos para la creacin de
un sistema garantista capaz de proteger los derechos de informacin. Para que este
sistema garantista del Derecho Penal de la Tecnologa y la Informacin surta efectos, es
necesario el compromiso de la comunidad internacional a fin de que regulen sus
ordenamientos jurdicos de una manera uniforme siguiendo las recomendaciones y pautas
sealadas por las diferentes organizaciones mundiales, y de esta manera los usuarios de la
tecnologa de la informacin se vean cada vez ms protegidos y accedan al maravilloso
mundo de ciberespacio.

You might also like