Professional Documents
Culture Documents
p c c
Ñp c
Se define a todo ilícito penal llevado acabo a través de medios informáticos y que es
íntimamente ligado a los bienes jurídicos relacionado con la tecnología de
información o que tienes como fin estos bienes
Existen diversas clasificaciones pero hay dos que son aceptadas uno de ellos es como
instrumento medio, o como fin u objeto.
c En esta categoría se encuentra la conducta criminal
que se valen de las computadoras como método, como medio de símbolo en la
comisión del ilícito por ejemplo:
$%&''()*(
ºp Sabotaje informático
·p Conducta dirigida a causar daños físicos
·p Conducta dirigida a causar daños lógicos
ºp Bombas lógica
ºp Cáncer de rutinas
ºp Îirus informáticos
ºp Vraude a través de computadoras
·p anipulación del input
·p anipulación de la lógica del software
·p anipulación del output
ºp Estafas electrónicas
·p Pesca u olfateo
·p Estratagemas
·p Juego de azar
·p Bloqueo de dinero
ºp Copia ilegal de software y espionaje informático
ºp Uso ilegitimo de sistemas informáticos
ºp Delitos informáticos contra la privacidad.
$%&'''&$&
ºp Terrorismo:
ºp Narcotráfico
ºp Espionaje: espionaje industrial
op
c c
"
Sujeto activo.- << delitos informáticos>> son aquellas que poseen ciertas
características que no presentan el dominador común de los delincuentes, esto es, los
sujetos activos tienen habilidades para el manejo de los sistemas informáticos y
generalmente por su situación laboral se encuentran en lugares estratégicos donde se
maneja información de carácter sensible, o bien son hábiles en el uso del sistemas
informatizados, aun cuando muchos de los casos, no desarrollen actividades laborales
que faciliten la comisión de este tipo de delitos .
+", les induce a pensar en una persona relativamente joven, de clase
media, autodidacta en informática y generalmente alineada contra las grandes
compañías de software, que se mueven por fines autorrealización de conocimientos,
nunca provocan daños intencionados en la maquinas, y que comparten la
información a la que accede de forma gratuita y desinteresada.
´eneralmente vulneran la normativa de propiedad intelectual, pero no cabe
atribuirle conducta dolosa que quizás no se merecen.
A este efecto, se aprobó la iniciativa que dio lugar de la Ley N° 27309, se incorpora los
delitos informáticos al Código Penal.
/Ñ [
0 12 (3( '$( ' % ( c( ()*(
43()2$'
-' 2('5(Ñ
"2(6(78('0
odificase el titulo Î del Libro Segundo del Código Penal, promulgado por Decreto
Legislativo N° 635 con el texto siguiente.
c
"
"2( Ñ " 9 "( ( (3 (' 7 '
'(
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
"2(Ñ (9'5(('2'7''(
El que se utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o
programa de computadoras o cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de libertad no menos de
tres ni mayor de cinco años y con setenta a noventa días multa.
"2(Ñ 22$&
En los casos de los artículos 207°-A y 207-B, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
A.p El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
B.p El agente pone en peligro la seguridad nacional.
Se pueden ubicar delitos que están muy relacionados a la informática, ya por utilizarla
de medio o como fin, a pesar de no encontrarse en el capitulo de delitos informáticos,
pudiéndose identificar ha:
"p c)
Si se difunde una noticia, que atribuye a una persona un hecho, una cualidad o una
conducta que se pueda perjudicar su honor o reputación. Esta difusión se realiza
por medio del libro, la prensa u otro medio de comunicación social (internet
puede estar considerado dentro de este tipo). Aquí la pena va entre 1 y 3 años, y
de ciento veinte a trescientos sesenta y cinco días- multa. Esta tipificado en el
articulo 132 del Código Penal.
p "12123('2(':()''
Las penas pueden ser hasta 6 años de prisión (si es funcionario público).
Estos delitos están tipificados de los artículos 154 al 158 del Código Penal.
p !('('()2(
cp !('(3((
p !('7';20(($
Las penas van desde 4 años hasta de 12 años en el caso mas agravado.
p 2<'()'(()*(
Delitos de estafa, se puede aplicar a los portales web falsos o algunas otras formas
utilizando medios informáticos, donde se mantiene o induce al error al agraviado,
obteniendo un provecho ilícito. La pena va hasta de 6 años de prisión. Esta
tipificado en el articulo 196 del Código Penal.
+p c5(=7(8()*(
p c
"c" "" c"
p 2'()'()')32'()32'(
ºp
32'('('(''
ºp
32'3($)
ºp
32'('(''
ºp 2'2'(3()32()*
Ñp (()*
ºp ()((78(
Cuando se alteran datos de los documentos almacenados en forma
computarizada.
ºp ()(2)(
[p c5(()('('3($)('(()32<'(
7(8()*(
!2es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos. Un virus puede ingresar
en un sistema por conducto de una pieza legitima de soporte lógico que ha
quedado infectada, así como utilizando el método del Caballo de Troya.
J
Se basa de una red de computadoras para enviar copias de si mismo a otros nodos
(es decir, as otras terminales en la red) y es capaz de llevar esto a cabo sin
intervención del usuario.
3('2 ( 2(<' ' 3($) ' 3( $ esta puede
entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones no
autorizadas a través de las redes de telecomunicación modernas.
Una persona acostumbrada a navegar por la red o utilizar correo electrónico puede
haber sido victima de espionaje, aunque en la mayoría de los casos, no se haya
percatado de ello.
Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a
pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y
a la interacción de los distintos sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para
fines menos éticos.
$35(('(()*(
Esta muy relacionada a la historia peruana, aunque tiene muchos avances por los
adelantos tecnológicos propios del continente al que pertenece.
Es necesario esclarecer el marco legal español ya que, aunque su código penal
describe tipos penales perfectamente adaptables a los delitos informáticos, y pese ala
creación de nuevas figuras delictivas especificas para este medio, existen ciertas
lagunas que dificultan la aplicación de los mismos, tales como:
c(()*(
*()2
El simple acceso y la simple permanecía no autorizada, hoy por hoy no esta castigada
por el código penal español, a diferencia de lo que ocurre en otros países, como en el
caso de Vrancia, que castiga el hacking directo.
En este caso la intrusión se concibe como un medio necesario para cometer delito
final cuyo móvil guía al sujeto desde el principio. En este caso el acceso queda
absorbido por el delito finalmente cometido (descubrir secretos de empresas,
vulnerar el habeas data, interceptar las comunicaciones, producir daños, etc.).
En conclusión, el hacking directo no es delito en España.
)(32'3$282()(12&7((
:>A
Los mismos sofisticado medios de que disponen los delincuentes para cometer sus
delitos sirven también a los técnicos para establecer medidas de seguridad y obtener
pruebas que los identifican e incumplen. Por ello debemos confiar en que será cada
vez menor el número de sujetos que se atrevan a vulnerar sistemas informáticos.
('(c!2
No existen en el código penal español castigo para los creadores de virus, en cambio, si
para que produzcan daños a la utilización de los mismos.
c"B
El daño informático puede producirse tanto a la parte física del ordenador (hardware)
como a la parte lógica del mismo (software). Los daños al software pueden producirse
a través de elementos electromagnéticos, la introducción de virus o una bomba lógica
que destruya, altere o inutilice los programas, datos o documentos electrónicos
almacenados en el sistema informático.
Cuando una persona sea objeto de este delito debe acudir a las autoridades y poner en
conocimiento el caso, con el fin que se lleven a cabo las investigaciones necesarias
para identificar al autor del delito y emprender acciones legales contra él.
Aspectos a cubrir por la legislación española para hacer frente a las novedades que
han introducido las Nuevas Tecnologías.
Algunos casos:
Cabe aclarar que el BN no efectúa ningún tipo de trámite, sea de pagaduría o cobranza,
a domicilio, bajo ninguna circunstancia. Por tal motivo el BN recomienda a la
población no dejarse engañar por estos timadores que en el colmo del descaro se
presentan con una supuesta hoja membretada, que no es más que un simple papel con
el logotipo del BN impreso.
Esta estafa es una variante de la modalidad conocida como el Dzcambiazodz, en la que los
inescrupulosos se acercan y Dzayudandz al usuario a manejar el cajero automático,
momento en el que le piden o ven cuando digita su clave secreta, cambiando la tarjeta
de la victima para posteriormente retirar todo el dinero de la cuenta de ahorros.
El Banco de la Nación recuerda a sus pensionistas que para efectuar sus cobros no es
necesario que realice pago alguno. Asimismo, recomienda que ante esta situación, o
cualquiera de sus variantes, c c y no dude en denunciar este
hecho, inmediatamente, a la Policía Nacional. También llamar a la central telefónica
519-2000, donde lo atenderán.
El Banco Continental avisa a sus clientes que si recibes un correo en el que te piden
tus claves, NO LO RESPONDAS, BBÎA Banco Continental nunca envía mensajes
solicitando dicha información.
En esta modalidad, el delincuente envía mensajes electrónicos simulando ser un
Banco, una Vinanciera o una empresa de prestigio.
Estos correos son dirigidos a miles (en algunos casos a millones) de direcciones
electrónicas, esperando que entre los destinatarios existan algunos clientes de las
entidades que ellos simulen ser.
Para que estos mensajes parezcan aun mas reales, el estafador suele incluir textos
para que el cliente de dé un clic y se muestre una pagina Web que es VALSA y que
tiene exactamente el mismo aspecto que la pagina Web verdadera de la entidad
simulada. Estas copias se denominan Dzpaginas Web piratasdz. Una vez que el usuario
esta en una de estas páginas Web falsas, si introduce la información personal la
transmitirá directamente al delincuente, el cual podrá utilizarse para realizar
compras, solicitar una nueva tarjeta de crédito o robar su identidad.
Los títulos de los correos regularmente incluyen mensajes llamativos tales como:
DzActualice sus datosdz, DzAlerta de fraudedz, Dzmuy importante su Bancodz, DzSoporte Técnico
Urgentedz,dz seguridad y mantenimientodz, Dztiene premios, solo verifique sus datosdz, etc.
(''23(3(3(3'22'((8
Se trata de la primera condena por un delito de esta tipología, y se le han impuesto dos
años de prisión (que no debería ser cumplido) y al pago de una indemnización de
26.886,20 euros.
c'(;)3'('!@(3(3()*4 Ñ[
Andy ´arcía, de 39 años, fue detenido por autoridades federales de EE.UU por acceder
sin autorización a un ordenador protegido, destruir información, desactivar un
servidor y por ser un convicto con posesión de armas de fuego.
c'( 2 75( 3( '23 3$ ' '' 7 3
($'(4ÑÑÑ[