Professional Documents
Culture Documents
Introduccin:
Como es sabido, el derecho y la sociedad van cambiando, es por ello que el derecho se
adapta a las necesidades de la sociedad. Los cambios que han surgido son debido al
avance de la tecnologa informtica y su influencia en casi todas las reas de la vida social,
surgiendo una serie de comportamientos ilcitos denominados de manera genrica
delitos informticos, en cual el sujeto activo mediante acciones dolosas provoca
afectacin a otro sujeto pasivo daando y vulnerando su privacidad, intimidad, y el
patrimonio.
Definicin:
Teniendo en cuenta la Teora del Delito, se podra definir a los Delitos Informtico como
toda accin ilcita que se realice en un entorno informtico, la cual se encuentra
sancionada con una pena. Para el tratadista en Derecho Penal, de nacionalidad italiana,
Carlos Sarzana, estn referidos a cualquier comportamiento crimingeno en que la
computadora est involucrada como material, objeto o mero smbolo.
Alcance normativo:
En este captulo tiene como finalidad la proteccin de la informacin frente a una posible
infiltracin. El acceso ilcito se tipificara en el supuesto que una persona acceda a un
sistema informtico, empero sin autorizacin e incluso podra excederse, generando que
las medidas de seguridad sean vulneradas. Es de advertirse, previa lectura del referido
artculo, no requiere de su configuracin sustraer o eliminar informacin. Cuenta con las
siguientes caractersticas:
Este delito se configura cuando el agente introduce, borra, deteriora, altera, suprime o
hace inaccesibles los datos informticos a travs de las tecnologas de la comunicacin o
informacin. Por lo que se busca la proteccin integral de la informacin que se encuentra
en un solo dato informtico. Se caracteriza por:
El sujeto activo es aquel que cuenta con las habilidades para el manejo de los
sistemas informticos que le permitan a la infraccin de una conducta ilcita.
El sujeto pasivo puede ser una persona natural o jurdica perjudicada por el
accionar del agente.
La conducta es dolosa, sin embargo, puede caber la tentativa tras un mal uso de los
sistemas informticos.
El bien jurdico protegido es la proteccin e integridad del dato informtico.
La pena a imponerse es no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das multa.
Un ejemplo es el Cracker, que se da cuando una persona se introduce en sistemas
remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en
general a causar problemas. A diferencia del Hacker, es aquella persona muy interesada
en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta
husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema
informtico mejor que quines lo inventaron. La palabra es un trmino ingls que
caracteriza al delincuente silencioso o tecnolgico. Ellos son capaces de crear su propio
software para entrar a los sistemas. Toma su actividad como un reto intelectual, no
pretende producir daos e incluso de apoya en un cdigo tico.
Articulo 5.- El que a travs de internet u otro medio anlogo contacta con un menor de
catorce aos para solicitar u obtener de l material pornogrfico, o para llevar a cabo
actividades sexuales con l, ser reprimido con una pena privativa de libertad no menor
de cuatro ni mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4 del
artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme a
los numerales 1, 2 y 4 del artculo 36 del Cdigo Penal.
Articulo 6.- El que crea, ingresa o utiliza indebidamente una base de datos sobre una
persona natural o jurdica, identificada o identificable, para comercializar, traficar,
vender, promover, favorecer o facilitar informacin relativa a cualquier mbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza anloga,
creando o no perjuicio, ser reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco aos.
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica. La
pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.
Dicho captulo trata consiste en aquel sujeto que obtiene mediante el Trashing, donde
el timador busca que alguien muerda el anzuelo, a revelar informacin confidencial
personal que puede ser usada con fin de lucro. Por ejemplo, esta conducta tiene la
particularidad de haber sido considerada recientemente en relacin con los delitos
informticos. A punta a la obtencin de informacin secreta o privada que se logra por la
revisin no autorizada de la basura (material o inmaterial) descartada por una persona,
empresa u otra entidad, con el de utilizarla por medios informticos en actividades
delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido
como reingeniera social. Estas actividades pueden tener como objeto la realizacin de
espionaje, coercin o simplemente el lucro mediante el uso ilegtimo de cdigos de
ingreso a sistemas informticos que se hayan obtenido en el anlisis de la basura
recolectada.
d) Contra El Patrimonio (Capitulo v)
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.
Ante esto, es sabido que hoy en da las vctimas de estos delitos son en su mayora
personas que no se encuentran informadas de cmo acceder y como no acceder por
distintos medios a sus cuentas bancarias ( ingreso a travs de links, brindando nmeros de
claves y cuentas a falsas pginas de entidades bancarias) y es el mismo motivo tambin el
que no les permite darse cuenta de la afectacin de sus bienes patrimoniales durante
largo tiempo, impidindoles el bloquear cuentas, o cualquier otro accionar frente a lo
ocurrido. Es por ello que las entidades bancarias y dems actores en este tema,
promueven campaas de prevencin e informacin respecto al accionar de los titulares de
las cuentas con el fin de no brindar datos personales de las cuentas a terceros. Como
vemos, en cierta parte, este tipo de delitos son hasta cierto punto previsibles, ya que en la
mayora de casos queda en potestad de cada uno de nosotros el conservar y asegurar
nuestros datos personales (nmeros de cuenta, claves secretas y otros), para impedir la
afectacin de nuestros bienes, haciendo nfasis en que existe siempre la posibilidad de
que terceros con conocimiento en informtica, software y tecnologa puedan tener acceso
a nuestras cuentas y afectar nuestro patrimonio, en esos casos deberamos estar atentos
siempre ante cualquier modificacin que pueda ocurrir.
caso: una abogada haba sido suplantada en el Facebook y correo electrnico, por la
pareja de su amiga, fingiendo ser lesbiana, para captar personas y ganarse la confianza a
travs del falso perfil y poder obtener materiales (fotos intimas) que luego eran utilizados
para extorsionar a sus vctimas que ingenuamente creyeron estar en contacto con la
persona suplantada, este acto trajo perjuicios econmico, laboral, familiar, psicolgico a la
suplantada, este caso es real.
Problemtica. : El artculo plantea que una suplantacin sin perjuicio no configura delito.
El mismo hecho de una suplantacin ya configura un perjuicio y el tema de la proteccin
de la identidad ya se tiene en el espacio del derecho civil: "Artculo 28.- Nadie puede usar
nombre que no le corresponde. El que es perjudicado por la usurpacin de su nombre
tiene accin para hacerla cesar y obtener la indemnizacin que corresponda."
La pena privativa de libertad ser no menor de cinco ni mayor de ocho aos cuando el
delito recaiga sobre informacin clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Informacin Pblica.
La pena privativa de libertad ser no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberana nacionales. Si el agente comete el delito
como integrante de una organizacin criminal, la pena se incrementa hasta en un tercio
por encima del mximo legal previsto en los supuestos anteriores.
El Juez aumenta la pena privativa de la libertad hasta en un tercio por encima del mximo
legal fijado para cualquiera de los delitos previstos en la presente Ley cuando:
Dentro de las funciones que realiza la DIVINDAT, podemos encontrar las siguientes:
- Llevar a cabo todas aquellas investigaciones que sean derivados del Ministerio
Publico o Autoridades judiciales o que se conozcan por medio de comunicaciones o
denuncias de los ciudadanos.
Cabe destacar que esta Direccin de Investigacin de la Polica Nacional del Per, a
travs de su Pgina Oficial, nos ofrece los siguientes consejos para evitar ser vctimas de
los Delitos informticos:
- Al pagar con la tarjeta, no hay que perderla de vista. La operacin debe realizarse
frente a usted.
- La forma ms sencilla de obtener vctimas del pharming es con un cdigo
malicioso, generalmente spyware. Hay que utilizar sistemas de proteccin como
firewalls personales capaces de adelantarse a las amenazas y bloquearlas.
- Cuidado con la informacin que suba a las redes sociales (Facebook, Twitter, entre
otros).
- Evite reenviar e-mails masivos, como cadenas (spams). Son fuente de captura de
correos.