Documentos de Académico
Documentos de Profesional
Documentos de Cultura
AMERICAS
FACULTAD DE DERECHO
ESCUELA PROFESIONAL DE DERECHO
CICLO VII
CURSO: DERECHO INFORMATICO
1
AGRADECIMIENTOS.
2
INDICE
l. Introducción. ………………..……………………………………………………… 4
II.- Marco Teórico.
1.- Concepto……..…………………………………………………………………… 5
2.- Definición de delito informático… ….………………………………………….. 6
III.- Tipificación y Clasificación.
VI.- CIBERESTAFAS.
VII.- CONCLUSIONES…………………………………………………………… 28
3
IX.- BIBLIOGRAFIA……………………………………………………………… 30
l. Introducción.
La incorporación de la tecnología informática también al mundo empresarial y
económico ha abierto un nuevo campo a la delincuencia de índole patrimonial,
quizá no tan llamativo como los atentados a la intimidad personal y demás
derechos fundamentales del individuo conectados con las bases de datos
públicas o privadas, pero de una innegable trascendencia para el normal
desenvolvimiento del tráfico económico.
4
las necesidades y lo que pretende el hombre, llegando a hacer muchas cosas
como este, pero a mucha velocidad y sin cansancio” (Núñez Ponce 1996:19).
Las aplicaciones de las computadoras son diversas, dependiendo de los
programas que se utilicen. Inciden decisivamente en los diversos niveles de las
relaciones humanas. Se constituye en una forma de “inteligencia artificial” de
uso instantáneo, práctico y seguro. Pueden utilizarse en los negocios, industria,
empresa, medicina, derecho, contabilidad, etc.; puede ser utilizado, como de
hecho lo es, tanto por el sector público como el privado. Actualmente, dentro de
la denominada era de la automatización o revolución cibernética (comparable
solo con la Revolución industrial), que caracteriza al mundo contemporáneo
desde la década de los 50, no existe un solo sector de la sociedad que no se
vea influenciado por la evolución alcanzada por la informática. Una de las
principales causas de este fenómeno es el empleo generalizado y globalizado
de la Internet, concebida como un sistema transnacional de comunicación que,
gracias a unos estándares comunes y usando tecnologías y redes de
telecomunicación, permite el intercambio y la obtención de información
mediante el uso de diversas modalidades de comunicación en línea (listas de
correo, grupos de discusión de Usenet, FTP, www, chats, etc.).
1.- Concepto.
5
utilizando un elemento informático o vulnerando los derechos del titular de un
elemento informático, ya sea de hardware o de software” (Dávara 1993, p.
318). Conforme lo señala Tiedemann, con la expresión “criminalidad mediante
computadoras” se alude a todos los actos antijurídicos según la ley penal
vigente (o socialmente perjudiciales y por eso penalizables en el futuro),
realizados con el empleo de un equipo automático de procesamiento de datos
(1985:122). Se trata de delitos instrumentados mediante el uso del computador.
c) Sabotaje informático.
d) Robo de servicios.
7
Por otro lado (en su clasificación), los tipos de delitos informáticos reconocidos
por Naciones Unidas son:
8
a. Como objeto Cuando se alteran datos de los documentos almacenados en
forma computarizada.
9
3.4. Los delitos informáticos también pueden ser clasificados en atención
a los siguientes criterios:
El título contenía la siguiente clasificación típica (que ya fue derogada por la ley
30096):
11
• Sabotaje informático Art. 207-B
12
4.3 El SABOTAJE INFORMÁTICO: la conducta se verificaba con la mera
actividad intrusista dolosa, animada por la intencionalidad dañosa por parte del
agente (cracker), de datos y/o programas del ordenador. “Con el fin de
alterarlos, dañarlos o destruirlos”, refería el tipo penal.
Dicha ley, que básicamente sigue los postulados del Convenio de Budapest,
introduce en nuestro sistema punitivo los denominados “delitos informáticos”.
Declarativamente, la ley tiene por objeto prevenir y sancionar las conductas
ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de
relevancia penal, cometidas mediante la utilización de tecnologías de la
información o de la comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia (art. 1). En este contexto, introduce, en el capitulo VI
13
El artículo 8 de la “ley de delitos informáticos” tipifica una sola modalidad de
delitos informáticos contra el patrimonio, al cual se rotula con el nomen iuris de
“fraude informático”:
14
jurídico y sobre el cual tiene la facultad de ejercer todos los derechos
inherentes a la propiedad (propiedad, posesión, uso, disfrute, y los demás
derechos inherentes a la propiedad), sin otra limitación que no sea derivada de
la ley, la administración de justicia o el contrato. De esta manera, el bien
jurídico tutelado en este tipo de delitos informáticos es el “patrimonio”, desde la
perspectiva del derecho a la propiedad que tiene el sujeto pasivo a su base de
datos informáticos y/o al adecuado funcionamiento de un sistema informático.
15
artificio semejante, consiga la transferencia no consentida de cualquier activo
patrimonial en perjuicio de un tercero).
VI.- CIBERESTAFAS.
Las ciberestafas suponen un peligro cada vez mayor en nuestras vidas, puesto
que cada vez realizamos más actividades en internet. Por ello, es importante
conocer todos los tipos de ciberestafas que existen y como evitarlas.
16
El auge de las Tecnologías de la Información y Comunicación (TIC) ha traído
consigo un sinfín de mejoras en la vida de las personas. Pero, también es
cierto que, el mal manejo de las TIC ha favorecido la realización de delitos
informáticos, es decir, acciones antijurídicas llevadas a cabo mediante la
informática y las telecomunicaciones. Esto significa que el ciberdelincuente o
cibercriminal, se vale de un ordenador o cualquier otro equipo conectado a
internet para realizar tales actuaciones.
17
que actúe sobre la base de una situación que está viciada desde el
comienzo.
Transferencia patrimonial no consentida por el titular del mismo: es
la operación de traspaso de un elemento patrimonial con valor
económico de la víctima al patrimonio del ciberdelincuente.
Nexo causal: este elemento es fundamental para la imputación del
delito. Básicamente se refiere a que debe existir una relación de
causalidad entre el engaño y el perjuicio que el mismo generó.
6.3.1 Phising
Ésta es una de las ciberestafas más empleadas por los delincuentes online
para conseguir información confidencial, como datos personales, datos
bancarios y contraseñas. Aunque también frecuentan emplear este método
para infestar el equipo con malware y seguidamente robar información privada.
Tipos de phising
18
Cuando el phising es mediante SMS, se denomina smishing (SMS + phising).
Este consiste en el envío de un mensaje de texto, cuyo emisor es
supuestamente alguna institución financiera, entidad bancaria o empresa
solicitando hacer clic urgentemente en un enlace (fraudulento).
6.3.2 Carding
Las compras realizadas bajo esta modalidad de delincuencia digital son por
montos muy pequeños para que el verdadero propietario de la tarjeta no
sospeche de las transacciones llevadas a cabo o para que las posibilidades de
sospecha sean muy bajas. Por tal motivo es recomendable revisar
frecuentemente los movimientos de las tarjetas de crédito y confirmar que todo
está bien. Si algo anda mal, como un retiro o pago de dinero que no hiciste, o
de aquello que desconoces, informárselo a un asesor financiero de confianza o
directamente a tu banco para que la cancele.
19
Las formas más usuales en las que los ciberdelincuentes obtienen los números
de tarjetas de crédito son:
20
6.3.3 Trashing
El trashing es una técnica que tiene por objeto conseguir información de una
manera algo peculiar, pues es a través de la recuperación de documentos o
archivos que han sido eliminados, es decir, que se encuentran en la papelera
de reciclaje de nuestros equipos. Con la información obtenida el
ciberdelincuente busca recopilar datos personales, como nombres de usuario,
contraseñas, números telefónicos, etc., que le permitan realizar estafas,
usurpación de identidad u otros delitos.
Tipos de trashing
De las estafas informáticas, esta es una de las menos conocidas. Por eso es
fundamental tomar las medidas necesarias, como emplear protocolos seguros
de eliminación de datos y contar con una destructora de papel, sobre todo las
empresas ya que son las preferidas por los ciberdelincuentes para este tipo de
práctica delictiva.
21
6.3.4 Pharming
Tipos de pharming
22
advertencias de supuestas empresas de software antivirus que logran
convencer al usuario de comprar rápidamente un programa que se encargará
de solucionar el problema. Si el usuario accede, lo que en realidad terminará
descargando es un antivirus falso que lo único que hará es robar sus datos
personales, además de haber pagado por un producto falso. Otro cosa que
puede suceder es que al comprar e instalar el software, el mismo haga una
comprobación de seguridad, arrojando como resultado que el equipo está en
riesgo, pero que existe una solución y es pagar por otro software.
23
localizar para evitar que entorpezca la operación, la transferencia bancaria se
ejecuta.
Toda empresa destinada a la venta de productos online tiene que cumplir con
una serie de requisitos legales, como información de la misma, política de
privacidad, términos y condiciones, etc. También debe contar con un sistema
de solución de conflictos y protección de pagos para responder ante cualquier
controversia o hacer reembolsos de dinero. Si la información tiene errores
ortográficos y de redacción, si no aparece dicha información o si los precios de
los artículos están por debajo de lo normal, son indicios de que no se trata de
una tienda online seria. Por tanto, la persona que realice una compra nunca
recibirá el producto que pagó o recibirá uno muy diferente.
24
sociales, por ejemplo. Al momento de querer o necesitar comprar en una tienda
online, hazlo únicamente en páginas web que usen protocolos seguros, y
utilizando una red móvil en vez de wifi público.
Normalmente, este tipo de estafa de índole sentimental se suele dar con mucha
frecuencia en aplicaciones como Tinder u otras que tienen como principal fin
ligar, aunque Facebook e Instagram también se utilizan en ocasiones para
cometer estas ciberestafas, aunque no sean plataformas sociales de citas.
Los ciberestafadores tienden a usar este tipo de estafa durante y/o después de
un desastre natural, como sismos, terremotos, tsunamis, etc, haciéndose pasar
mediante correo electrónico, SMS o redes sociales por alguna Organización No
Gubernamental (ONG) para pedir donaciones, pero no de alimentos o
productos, sino específicamente de dinero. De hecho algunos hasta colocan en
sus comunicados de solicitud de ayuda los logotipos de ONGs conocidas.
25
También suelen pedir colaboraciones económicas en momentos donde no ha
ocurrido ningún evento catastrófico, alegando la necesidad de pagar los
tratamientos costosos de una persona enferma que los requiere de inmediato,
por ejemplo.
Otras señales para sospechar o saber que se trata de una posible estafa, es la
mala redacción de los anuncios o la inexistencia de una página web de la
empresa, aunque muchas veces suelen contar con páginas web. En ese caso,
verifica que cuenten con un número de contacto y asegúrate de que toda la
información es real.
26
6.3.13 Pago de multas
También existen casos donde los ciberdelincuentes se hacen pasar por algún
representante de un organismo gubernamental. Estos les describen a sus
posibles víctimas una situación en la que debe el pago de impuestos y que
debe hacerlo de inmediato para evitar la suspensión de algún documento,
como pasaporte o licencia de conducir.
VII.- CONCLUSIONES.
28
denomina la informática y con ello también han aparecido los delitos
informáticos los que ya se encuentran incluidos en nuestro Código Penal,
capitulo X del Título V delitos contra el Patrimonio.
VIII.- RECOMENDACIONES.
1.- Por ser los delitos informáticos que día a día se van perfeccionando y
haciendo más difícil su prevención, control y sanción; debe merecer una
atención prioritaria de parte del estado. Crear una comisión que podría
centralizarse en el congreso-por ser el ente encargada de modificar o crear
leyes-que previa coordinación con la PNP, el Poder Judicial, el Ministerio
Público y otras dependencias que tengan injerencia sobre este tema, se
aboquen a actualizar los tipos penales sobre los delitos informáticos y las
penas correspondientes.
2.- Por otro lado, el estado debe intercambiar información con organizaciones
internacionales que se dedican a la lucha contra los ciberdelitos y con países
más desarrollados que se encuentran a la vanguardia de la legislación contra
los delitos informáticos a fin de internalizarlos en nuestra legislación y además
de estar en tratados y convenios que permitan una lucha más efectiva y
contundente contra este flagelo que causa mucho perjuicio económico y social
a nuestra sociedad.
29
VI BIBLIOGRAFIA
1) file:///C:/Users/HP/Downloads/11870-Texto%20del%20art%C3%ADculo-
41319-1-10-20160607.pdf
2) file:///C:/Users/HP/Downloads/Dialnet-
DelitosInformaticosDeCaracterPatrimonial-248763%20(1).pdf
3)https://www2.congreso.gob.pe/sicr/cendocbib/con5_uibd.nsf/C5F98BB564E5
CCCF05258316006064AB/$FILE/6_Ley_30096.pdf
https://mcsocialmedia.com/ciberestafas-listado-completo-delitos-informaticos-
como-evitarlos/
30