Está en la página 1de 18

INTRODUCCIÓN

Con el paso de los años ha sido notoria la gran transformación que ha sufrido nuestra
sociedad a manos del hombre, no solo por la implantación de nuevos ideales y visiones, sino
también por la capacidad que posee para crear nuevas formas de aprendizaje metodológico
que de una u otra manera favorezca y disminuya su arduo trabajo en una situación compleja.
Es así como hace 10.000 años aproximadamente surge la tecnología como una herramienta de
amplia utilidad para el ser humano, sin embargo, no solo trajo como consecuencia un avance
significativo en los diversos campos, sino también una gran dificultad en su correcto manejo
y uso adecuado, dando pase a el aislamiento social, sedentarismo, dependencia, como
también, a la exposición de información y datos personales que una vez transgredidos afectan
directamente a la integridad física y moral de la persona, como es el caso de lo que
denominamos hoy en día como delitos informáticos, y como respuesta a ellos, la búsqueda de
medidas que puedan regularlos como es el caso de la ley N°30096 que tiene como objetivo
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos u
otros bienes jurídicos de relevancia penal cometidos mediante la utilización de tecnologías de
la información o de la comunicación, garantizando la lucha eficaz contra la ciberdelincuencia.
En ese sentido, el derecho informático es una rama del derecho caracterizada por su gran
capacidad de regular los efectos jurídicos derivados de la informática y tecnologías de
comunicación como producto de una sociedad evolutiva que busca prevenir situaciones no
deseadas para los diversos usuarios que se involucren en ella.
El presente trabajo abordará temas de suma importancia tales como la definición de delitos
informáticos de una manera general y especial, cuáles son sus elementos y que tipos de
delitos informáticos existen, como los delitos contra los sistemas informáticos, contra la
privación personal o propiedad intelectual, además de delitos contra daños informáticos como
el fraude, contra el patrimonio sin enriquecimiento y las falsificaciones en sistemas
informativos, cada uno con su definición, características, ejemplos y respaldo normativo para
el mejor aprovechamiento y entendimiento de los interesados
PRECISIONES CONCEPTUALES DE LOS DELITOS INFORMÁTICOS: GENERAL
Y ESPECIAL
El Derecho Informático es el conjunto de normas jurídicas que regulan la utilización de los
bienes y servicios informáticos en la sociedad, incluyendo el régimen jurídico del software,
contratos electrónicos, documentos informáticos, delitos informáticos y conductas nacidas del
uso de base de datos u ordenadores.
Con el paso de los años, las definiciones de lo que entendemos por delitos informáticos ha
ido evolucionando y consigo la implantación de nuevas TIC (Tecnologías de la información y
comunicación).
Tres de las definiciones implantadas más importantes fueron las acuñadas por los siguientes
doctrinarios:
● PARKER: Mencionaba que los delitos informáticos son todos aquellos incidentes
asociados con las tecnologías en ordenadores.
● CAMACHO LOSA: Definía los delitos informáticos como toda acción dolosa que
provoca perjuicios en personas o entidades en materia activa de dispositivos utilizados
en actividades informáticas
● GONZÁLEZ RUS: Destaca que todo "ilícito informático" es un conjunto de delitos
de carácter heterogéneo que se divide en dos grupos importantes, por un lado tenemos
a las amenazas a la identidad personal y el otro a los delitos de carácter patrimonial.
La organización para la cooperación económica y desarrollo en su libro "Criminalidad
informática" ha definido el término delito informático como aquella conducta ilegal no
autorizada que involucra el procesamiento de datos y/o la transmisión de datos. Si realizamos
un análisis secuencial encontraremos una posición intermedia respecto al tema de delitos
informáticos el cual estará sustentado en los postulados de Palazzi y su libro titulado delitos
informáticos emitido en el 2000, este menciona que existen dos conceptos importantes sobre
los dispositivos utilizados en los delitos cibernéticos y se definían de la siguiente manera:
● ORDENADORES USADO PARA COMETER DELITOS: Uso de computadoras
como instrumentos delictivo, ejemplo, la pornografía infantil a través del Internet o la
creación de registros falsos con finalidad de evasión fiscal.
● LA INFORMÁTICA COMO OBJETO DE DELITO: Regula cuestiones
complejas como el diferenciar entre software (Programas informáticos generadores de
tareas específicas dentro del computador, como por ejemplo, sistemas operativos,
juegos o navegadores web) y el hardware (Representación de componentes físicos y
tangibles de una computadora) para tutelar el contenido de la información en el
sistema informático, es decir el ingreso indebido a cuentas bancarias, hackear correos
electrónicos o estafas.
De esta manera determinamos que un delito informático está constituido por toda aquella
acción que perjudica datos o programas informáticos, por lo que el Derecho Informático
serían todas aquellas conductas que buscan garantizar la protección de medios informáticos y
el castigo del uso o producción no automatizado de programas de cómputo, daño o
destrucción de hardware o software y robo o secuestro de información confidencial
relacionado con la tecnología y telecomunicaciones.

Si hablamos un poco de la historia de los delitos informáticos podemos mencionar que la


evolución de los delitos cibernéticos aparece con la propia evolución del internet, los
principales delitos informáticos fueron hackeos que consistían en el robo de información de
redes locales, fue así como la primera gran ola de delitos cibernéticos llegó con la
proliferación del correo electrónico a finales de los años 80, lo que dio pase a una gran
cantidad de fraudes; en los años 90 con el avance de los navegadores web se dio pase a la
creación de virus a través de conexiones a internet, lo que generaba que los dispositivos
funcionan de forma más lenta o generaba la aparición de información o publicidad falsa que
invadía las pantallas del computador y no dejaba utilizarlas correctamente. Los delitos
informáticos aparecen de forma más predominante en el año 2000 con la aparición de redes
sociales, en donde se exponía información con datos personales que aumentaba las
posibilidades de robo de identidad, acceso a cuentas bancarias, clonación de tarjetas o fraudes
financieros; años después se establece una industria criminal global que trae consigo la
aparición de un sin fín de delitos cibernéticos y leyes que buscan regularlos.

Es así como con la expansión del internet se facilita la comisión de delitos lo que implica
nuevas conductas antisociales o ilícitas, en el caso de la doctrina se empieza a prescindir el
término delito informático para sustituirlo por otros como ciberdelito o cibercriminalidad, por
otro lado, empieza acoplarse un nuevo término denominado como “cibercrimen”, el cual era
definido como el conjunto de conductas relativas al acceso, apropiación, intercambio y puesta
a disposición de información en redes telemática.
DELITOS INFORMÁTICOS - ESTADÍSTICAS
Según datos e informes presentados por el Ministerio Público en el año 2021 se recibieron
alrededor de 18,596 denuncias en materia de cibercrimen, lo que significa un 92.9% de
incremento con respecto al año anterior, este estudio fue publicado por el Observatorio
Nacional de Política Criminal del Ministerio de Justicia y Derechos Humanos.
Por otro lado, la Policía Nacional del Perú registró 14,671 denuncias sobre delitos
informáticos en el año 2021 teniendo como modalidades más frecuentes el fraude con un
aproximado de 10, 924 casos y la suplantación de identidad con cerca de 2,666 casos.

ELEMENTOS DEL DELITO INFORMÁTICO


- INSTRUMENTO: Se refiere a los componentes físicos y/o lógicos del sistema informático
como objeto de la conducta, además de su carácter indispensable para la acción delictiva,
como es el uso de ordenadores, celulares, entre otros dispositivos.
- FINALIDAD: Es el fin con que se realiza una acción, es decir, la intención, propósito o el
beneficio económico, político o social de una de las partes involucradas, ejemplo, el fraude
cuya finalidad es engañar o sorprender la buena fe del otro con la intención de privar sus
derechos y obtener un beneficio económico.
- RESULTADO: Es el efecto o cosa que resulta de cierta acción, proceso o suceso, ya sea
para lesionar o poner en peligro un bien jurídico protegido por la ley en materia informática,
ejemplo, el fraude trae como resultado la pérdida de dinero o la circulación de datos
personales.
TIPOS DE LOS DELITOS INFORMÁTICOS
DELITOS CONTRA LOS SISTEMAS INFORMÁTICOS

Los delitos contra los sistemas informáticos, también conocidos como ciberdelitos o
ciberataques, son acciones ilegales que involucran el uso de tecnologías de la información y
la comunicación para cometer actividades delictivas. Estos delitos pueden causar daños
significativos a individuos, organizaciones o incluso a nivel nacional, algunos ejemplos de
delitos contra los sistemas informáticos:

● Acceso no autorizado: Esto ocurre cuando alguien accede a un sistema informático,


red o dispositivo sin permiso o autorización. Puede involucrar el uso de contraseñas
robadas, explotación de vulnerabilidades de seguridad o ingeniería social para obtener
acceso no autorizado.
● Robo de datos: La obtención ilegal de datos personales, financieros o confidenciales.
Esto puede incluir el robo de información de tarjetas de crédito, números de seguridad
social, contraseñas u otra información sensible.
● Phishing: Implica el envío de correos electrónicos o mensajes fraudulentos que
pretenden ser de fuentes legítimas para engañar a las personas y hacer que divulguen
información personal o financiera.
● Ciber espionaje: La infiltración de sistemas informáticos con el propósito de recopilar
información confidencial, como secretos comerciales, datos gubernamentales o de
defensa, o información de investigación y desarrollo, con fines de espionaje o
beneficio propio.
● Fraude en línea: Engañar a las personas en línea para que realicen transacciones
financieras fraudulentas, como la compra de productos falsificados, la inversión en
esquemas Ponzi o la venta de productos inexistentes.
● Suplantación de identidad: Redirigir a las personas a sitios web falsos o fraudulentos
para robar información de inicio de sesión, datos personales o financieros.
● Ciberacoso: Utilizar tecnología para acosar, amenazar, difamar o intimidar a otros en
línea, lo que puede tener graves repercusiones emocionales y psicológicas para las
víctimas.
DELITOS CONTRA PRIVACIDAD PERSONAL

Los delitos contra la privacidad personal son acciones ilegales que invaden la intimidad y la
seguridad de las personas al acceder, divulgar o utilizar información personal sin
consentimiento. Estos delitos pueden involucrar la recopilación, divulgación o uso indebido
de datos personales y pueden tener graves consecuencias para las víctimas. Algunos ejemplos
de delitos contra la privacidad personal incluyen:

● Invasión de la privacidad: Esto implica la intrusión en la vida privada de una persona


sin su permiso, como la observación no autorizada, la grabación de conversaciones o
el uso de dispositivos de grabación ocultos. Ya que se encuentra normado en nuestro
Código Penal en el Art. 154 - El que viola la intimidad de la vida personal o familiar
ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen,
valiéndose de instrumentos, procesos técnicos u otros medios, será reprimido con
pena privativa de libertad no mayor de dos años (“Código Penal del Perú –
Actualizado 2023”).
● Acoso cibernético: Enviar mensajes amenazantes, ofensivos o acosadores a través de
medios electrónicos, como correo electrónico, redes sociales o mensajes de texto, con
el propósito de intimidar, asustar o molestar a la víctima.
● Suplantación de identidad: Utilizar la información personal de alguien, como su
nombre, dirección o número de seguridad social, para cometer fraudes, realizar
transacciones no autorizadas o cometer otros delitos en su nombre.
Artículo 9.-Suplantación de identidad El que, mediante las tecnologías de la
información o de la comunicación suplanta la identidad de una persona natural o
jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral, será
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años.
● Divulgación no autorizada de información personal: Revelar información personal de
alguien sin su consentimiento, ya sea de forma deliberada o por negligencia, lo que
puede incluir la divulgación de datos médicos, financieros o de otra índole.
Artículo 3.- Atentado contra la integridad de datos informáticos El que, a través de las
tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días
multa.
● Stalking o acecho: Seguir a una persona de manera persistente, ya sea en línea o fuera
de línea, con la intención de causarle miedo o ansiedad.
● Grabación no autorizada de conversaciones: Registrar conversaciones sin el
consentimiento de todas las partes involucradas.
● Robo de identidad: Obtener y utilizar ilegalmente la información personal de alguien,
como números de tarjetas de crédito o cuentas bancarias, para cometer fraudes
financieros.

DELITOS CONTRA LA PROPIEDAD INTELECTUAL

Los delitos contra la propiedad intelectual son acciones ilegales que involucran la violación
de derechos de propiedad intelectual, como patentes, derechos de autor, marcas comerciales y
secretos comerciales.
La Constitución hace eco de la protección del derecho intelectual, consagrado como derecho
fundamental de la persona.
“la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad
sobre dichas creaciones y a su producto. El Estado propicia el acceso a la cultura y fomenta
su desarrollo y difusión”(Art. 2, Inc. 8).
Conforme a lo establecido por el artículo 18 del C.C., “los derechos de autor o del inventor,
cualquiera sea la forma o modo de expresión de su obra, gozan de protección jurídica de
conformidad con la ley de la materia.
Estos delitos implican la copia no autorizada, el uso indebido o la distribución de obras o
productos protegidos por la ley de propiedad intelectual, algunos de estos delitos son:

● Piratería de software y medios: La copia, distribución o descarga no autorizada de


software, películas, música, libros u otros contenidos protegidos por derechos de
autor.
● Falsificación de marcas comerciales: La producción y distribución de productos
falsificados que llevan marcas comerciales registradas, lo que puede engañar a los
consumidores y dañar la reputación de la marca original.
● Plagio: El plagio es el hurto de la creación intelectual ajena que se manifiesta en la
usurpación de la paternidad del autor, modificando, divulgando o reproduciendo dicha
creación como si fuera propia, la presentación de obras escritas, artísticas o
académicas de otros como propias sin dar crédito al autor original.
Artículo 219 C.P: Será reprimido con pena privativa de libertad no menor de dos ni
mayor de ocho años y sesenta a ciento ochenta días-multa.
● Infracción de derechos de autor: Utilizar, reproducir o distribuir obras protegidas por
derechos de autor, como libros, música, películas o software, sin la autorización del
titular de los derechos de autor.
● Infracción de patentes: Fabricar, vender o utilizar productos o tecnologías patentadas
sin el permiso del titular de la patente.
● Robo de secretos comerciales: Obtener de manera ilegal y utilizar información
confidencial de una empresa, como planes de negocios, fórmulas, procesos o
estrategias comerciales, con la intención de beneficiarse económicamente o dañar a la
empresa afectada.
● Venta de productos falsificados: Comercializar y vender productos que imitan o
copian productos genuinos, engañando a los consumidores y a menudo afectando
negativamente a la marca original.
● Distribución no autorizada de contenido digital: Compartir o vender contenido digital
sin el permiso del titular de los derechos de autor, como películas, música o libros
electrónicos.
1.1 LOS FRAUDES

El fraude digital, online, informático o cibernético puede ser definido como aquella acción
contraria a la rectitud y el derecho, que perjudica a la persona contra quien se realiza, en pos
de la obtención de un beneficio ilícito. Este tipo de fraude se comete a través del uso de
distintos dispositivos tecnológicos, básicamente computadoras o celulares, y puede causar
grandes perjuicios a la víctima, tanto en un sentido económico como moral. Si bien es cierto
que la lucha contra esta clase de estafas en línea se incrementa día a día, los delincuentes
digitales fortalecen su accionar gracias al constante avance de la tecnología, mejorando sus
técnicas para conseguir botines más sustanciosos.

1.1.1 Los Caballos de Troya (Troya Horses)

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Es un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.

Los objetivos de los Caballos de Troya pueden variar, desde robo de información
confidencial hasta facilitar el acceso no autorizado al sistema para futuros ataques. Pueden
servir como herramientas multifuncionales para los ciberdelincuentes.

1.1.2 La Técnica del Salami (salami technique/rounching down)

La técnica del "salami" es un término que se utiliza en el ámbito de la ciberseguridad y se


refiere a una estrategia maliciosa en la que un atacante divide sus acciones en pequeños pasos
o transacciones discretas para evitar la detección. Esta técnica se llama así debido a su
similitud con la forma en que se corta un salami en rebanadas delgadas, es decir, el atacante
realiza pequeños movimientos furtivos que en conjunto pueden causar un daño significativo.

El objetivo principal de la técnica del salami es eludir los sistemas de seguridad y las
defensas cibernéticas al realizar acciones aparentemente inofensivas o discretas, de manera
que cada acción individual no parezca sospechosa o maliciosa por sí misma. Sin embargo,
cuando se suman todas estas acciones discretas, el atacante puede alcanzar su objetivo, como
robar información confidencial, acceder a sistemas o realizar actividades dañinas.

1.1.3 Phishing

Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al


sujeto pasivo. El delito consiste en obtener información tal como números de tarjetas de
crédito, contraseñas, información de cuentas u otros datos personales por medio de engaños.
Este tipo de fraude se recibe habitualmente a través de mensajes de correo electrónico o de
ventanas emergentes. El robo de identidad es uno de los delitos que más ha aumentado. La
mayoría de las víctimas son golpeadas con secuestros de cuentas de tarjetas de crédito, pero
para muchas otras la situación es aún peor. En los últimos cinco años 10 millones de personas
han sido víctimas de delincuentes que han abierto cuentas de tarjetas de crédito o con
empresas de servicio público, o que han solicitado hipotecas con el nombre de las víctimas,
todo lo cual ha ocasionado una red fraudulenta que tardará años en poderse desenmarañar.

1.1.4 Falsificaciones Informáticas:

· Como objeto: Cuando se alteran datos de los documentos almacenados en forma


computarizada.

· Como instrumentos: Las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color basándose en rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden
hacer reproducciones de alta resolución, pueden modificar documentos e incluso pueden
crear documentos falsos sin tener que recurrir a un original, y los documentos que
producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos
auténticos.

1.1.5 Manipulación de los datos de entrada

Este tipo de fraude informático, conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales del procesamiento de datos en la fase de adquisición de
ellos.

El objetivo principal de la manipulación de datos de entrada es obtener información sensible


o modificar datos para beneficio propio. Puede incluir la sustracción de contraseñas, datos
personales o financieros.

1.1.6 Manipulación de programas

Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el agente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas.

A diferencia de la manipulación de datos de entrada, la manipulación de programas requiere


conocimientos técnicos avanzados en informática. Los perpetradores deben comprender la
estructura de los programas y cómo realizar modificaciones sin afectar su funcionalidad
aparente.

1.1.7 Manipulación de los Datos de Salida

Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más


común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación
de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente
esos fraudes se hacían basándose en tarjetas bancarias robadas, sin embargo, en la actualidad
se usan ampliamente equipo y programas de computadora especializados para codificar
información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las
tarjetas de crédito.

● Fraude en Cajeros Automáticos:

El fraude en cajeros automáticos es un ejemplo clásico de manipulación de


datos de salida. Los delincuentes buscan falsificar instrucciones para la
computadora en la fase de adquisición de datos. Esto puede incluir la
clonación de tarjetas bancarias o la inserción de dispositivos de skimming en
los cajeros automáticos para recopilar información de las tarjetas de los
usuarios.
· Falsificación de Instrucciones:

Además de los cajeros automáticos, los ciberdelincuentes pueden buscar


falsificar instrucciones en otros sistemas, como sistemas de pago en línea,
sistemas de reservas, entre otros. Esto puede llevar a transacciones
fraudulentas, pérdida de datos o manipulación de registros.

1.2 FALSIFICACIONES A TRAVÉS DE SISTEMAS INFORMÁTICOS

Este delito se produce con la creación o el hecho de alterar datos informáticos contenidos en
forma computarizada, en consecuencia, lastimando a alguien. Entre estos podemos encontrar:

1.2.1 Conexión a redes no autorizadas:

Cuando alguien accede a una red informática sin permiso, con el fin de o para robar
información o para utilizar la red para beneficio propio. Los intrusos pueden buscar acceder a
datos confidenciales, como información personal, datos financieros o secretos comerciales,
con el objetivo de utilizarlos de manera indebida o venderlos en el mercado negro.

1.2.2 Utilización de spyware y keylogger:

· El spyware: Software malicioso que después de la instalacion en un ordenador, se


obtiene información sobre su actividad en línea, todo esto sin consentimiento y a espaldas
del usuario.

· El keylogger: Es un tipo de spyware, que se encarga de registrar todas y cada una de las
pulsaciones de teclas del usuario, obteniéndose contraseñas de redes informáticas, e
incluso de contraseñas, afectado al mismo.

1.2.3 Falsificación de Firmas Digitales:

El delito de falsificación de firma se refiere a la acción ilegal de falsificar la firma de otra


persona en un documento, contrato u otro instrumento escrito con la intención de cometer
fraude, engaño o algún otro acto ilícito. La firma digital generalmente se crea mediante el uso
de un par de claves, una pública y otra privada. Si un atacante logra obtener la clave privada
de un individuo o entidad sin autorización, podría usarla para falsificar firmas digitales.
En el artículo 141 del Código Civil se establece que la manifestación de voluntad puede ser
expresada a través de cualquier medio electrónico, asimismo, señala que en caso la ley
establezca que la manifestación de voluntad requiera de firma, esta podrá ser generada a
través de medios electrónicos.

Es así que en el año 2000 se promulgó la Ley N° 27269, Ley de firmas y certificados
digitales con el objeto de regular el uso de la firma electrónica, otorgándole la misma validez
y eficacia jurídica que el uso de una firma manuscrita, por ello es perfectamente válido que se
utilice la firma electrónica.

1.2.4 La Falsificación de Documentos de Identificación

Esta clasificación de delito de falsificación es a través de sistemas informáticos implica la


creación o alteración de documentos de identificación con el fin de engañar a alguien. Puede
utilizar información personal de otra persona, como su nombre, fecha de nacimiento, para
hacerse pasar por esa persona en línea. Además, con ayuda de las computadoras e impresoras
computarizadas, pueden crearse documentos falsificados sólo siendo identificados por un
profesional realizando un análisis extensivo.

Algunos ejemplos de documentos de identificación que pueden ser falsificados incluyen


pasaportes, licencias, documentos de identificación, entre otros.

1.2.5 La Falsificación de Cheques de Viaje y de Moneda

· Falsificación de cheques de viaje: Los cheques de viaje son documentos


emitidos por los bancos que pueden ser cambiados por dinero en efectivo en las
oficinas bancarias que ofrezcan este servicio en el país al que iras, estos
algunas veces son creados o alterados con el fin de engañar y obtener grandes
sumas de dinero sin ser detectados en muchas ocasiones.

· Falsificación de moneda: Es la creación o alteraciones de monedas o billetes


atentando contra la estabilidad del sistema monetario del país.

La falsificación de cheques de viaje y de moneda son delitos graves que pueden tener
consecuencias legales serias. En el Perú, el artículo 254 del código Penal nos dice:
“El que a sabiendas valor nominal supere una remuneración mínima vital, será reprimido
con pena privativa de libertad no menor de cinco ni mayor de diez años y con ciento ochenta
a trescientos sesenta y cinco días-multa. La pena será de ciento ochenta a trescientos sesenta
y cinco días-multa, si el valor nominal es menor a una remuneración mínima vital.”

Los falsificadores pueden utilizar software de edición de imágenes y diseño gráfico para crear
réplicas falsas de billetes y monedas. También pueden utilizar tecnología de impresión de alta
calidad para producir copias que se asemejen lo más posible a las monedas y billetes
genuinos. Algunos falsificadores escanean billetes genuinos y utilizan las imágenes digitales
para crear reproducciones falsas. Luego, manipulan digitalmente las imágenes para eliminar
características de seguridad y añadir detalles falsos.

1.3 DELITOS CONTRA EL PATRIMONIO SIN ENRIQUECIMIENTO

Los delitos contra el patrimonio sin enriquecimiento informático se refieren a acciones


ilegales relacionadas con la manipulación, destrucción, interferencia o robo de bienes
digitales, información o datos electrónicos, que pueden causar daño o pérdida económica a
una persona o entidad sin necesariamente resultar en un enriquecimiento financiero directo
para el autor del delito. Estos delitos pueden tener lugar en el ámbito digital y pueden
involucrar una variedad de acciones ilícitas.

1.3.1 Difusión de Malware o Virus:

Son elementos informáticos, que, como los microorganismos biológicos, tienden a


reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a
otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción
con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a
estos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.

1.3.2 Ciberterrorismo:

Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a
un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos,
especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de
delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos
menos recursos humanos y financiamiento económico que un ataque terrorista común.
Grupos o individuos con conocimientos técnicos en ciberseguridad pueden llevar a cabo
acciones de gran impacto con un presupuesto relativamente bajo.

1.3.3 Ciberacoso o Ciberbullying:

El ciberacoso, también conocido como ciberbullying, se refiere a la práctica de utilizar la


tecnología y las comunicaciones en línea para acosar, intimidar, amenazar o difamar a otra
persona. Este tipo de acoso ocurre en el entorno digital, a menudo a través de plataformas de
redes sociales, aplicaciones de mensajería, correo electrónico y otros medios en línea. El
ciberacoso puede tener graves consecuencias emocionales, psicológicas y, en algunos casos,
legales para las víctimas y los agresores.

Con relación al Perú se cuenta con una ley que sanciona el Cyberbullying y que protege a las
personas de esta agresión digital en especial a los niños y jóvenes en edad escolar. Pero esto
nace del respeto a los derechos fundamentales de la persona que se encuentra en el artículo 2
en la Constitución Política del Perú.

Inciso 6. A que los servicios informáticos, computarizados o no, públicos o privados, no


suministren informaciones que afecten la intimidad personal y familiar.

Inciso 7. Al honor y a la buena reputación, a la intimidad personal y familiar, así como a la


voz y a la imagen propias.

Toda persona afectada por afirmaciones inexactas o agraviadas en cualquier medio de


comunicación social tiene derecho a que éste se rectifique en forma gratuita, inmediata y
proporcional, sin perjuicio de las responsabilidades de ley.

Con relación al inciso 6; se debe aclarar hasta qué punto la información personal se puede
compartir o distribuir, no depende del tipo de institución, ya que es igual para las públicas y
privadas. En qué momento se determina si es personal o familiar. Brindar el nombre, la
dirección, el correo electrónico, la cuenta de Facebook, la cuenta de twitter, el centro de
trabajo, el número de celular entre otros. Para distintas personas afectará de diferente manera
esta información.
2 Bibliografía

Abogados, I. (s.f.). Falsificación en informática. Obtenido de


https://intelectualabogados.com/delitos-informaticos-ciberdelitos-y-delitos-en-
redes-sociales/falsificacion-en-informatica/

Alwarebytes. (s.f.). Spyware. Obtenido de https://es.malwarebytes.com/spyware/

BBVA. (s.f.). Spyware: qué es, qué tipos hay y cómo se puede eliminar. Obtenido de
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spy
ware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html#:~:text=deshacers
e%20de%20%C3%A9l.-,%C2%BFQu%C3%A9%20es%20el%20spyware%3
F,hace%20muy%20dif%C3%ADcil%20de%20detectar.

Encalada, I. (s.f.). El Cyberbullying en el Perú y como combatirlo. Obtenido de


https://d1wqtxts1xzle7.cloudfront.net/60649192/cyberbulling_iaed20190919-
52892-k6hou-libre.pdf?1568944107=&response-content-disposition=inline%3
B+filename%3DCyberbulling_en_el_Peru_y_como_combatirl.pdf&Expires=1
695869675&Signature=agAj2ehe4T3wJF9g45-fTk54

Lux, L. M. (s.f.). El delito de fraude informático: concepto y delimitación. Obtenido


de
https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-25842020000
100151
PENALISTAS, J. C. (s.f.). Los delitos de Falsificación de Moneda y falsedad
documental. Obtenido de
https://www.abogadoscastello.com/es/falsificacion-de-moneda/

Pino, S. A., & Oliver Calderón, G. (s.f.). Delitos Informáticos: Generalidades.


Obtenido de https://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

Rodriguez, X. P. (s.f.). FIRMA ELECTRÓNICA EN EL PERÚ, SU REGULACIÓN Y


SUS BENEFICIOS. Obtenido de
https://www.aldautomotive.pe/sobre-ald/noticias_blog/ArticleID/4132/Firma-e
lectrnica-en-el-Per-su-regulacin-y-sus-beneficios#:~:text=En%20el%20art%C
3%ADculo%20141%20del,a%20trav%C3%A9s%20de%20medios%20electr
%C3%B3nicos.

También podría gustarte