Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Derecho Informático
Derecho Informático
Con el paso de los años ha sido notoria la gran transformación que ha sufrido nuestra
sociedad a manos del hombre, no solo por la implantación de nuevos ideales y visiones, sino
también por la capacidad que posee para crear nuevas formas de aprendizaje metodológico
que de una u otra manera favorezca y disminuya su arduo trabajo en una situación compleja.
Es así como hace 10.000 años aproximadamente surge la tecnología como una herramienta de
amplia utilidad para el ser humano, sin embargo, no solo trajo como consecuencia un avance
significativo en los diversos campos, sino también una gran dificultad en su correcto manejo
y uso adecuado, dando pase a el aislamiento social, sedentarismo, dependencia, como
también, a la exposición de información y datos personales que una vez transgredidos afectan
directamente a la integridad física y moral de la persona, como es el caso de lo que
denominamos hoy en día como delitos informáticos, y como respuesta a ellos, la búsqueda de
medidas que puedan regularlos como es el caso de la ley N°30096 que tiene como objetivo
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos u
otros bienes jurídicos de relevancia penal cometidos mediante la utilización de tecnologías de
la información o de la comunicación, garantizando la lucha eficaz contra la ciberdelincuencia.
En ese sentido, el derecho informático es una rama del derecho caracterizada por su gran
capacidad de regular los efectos jurídicos derivados de la informática y tecnologías de
comunicación como producto de una sociedad evolutiva que busca prevenir situaciones no
deseadas para los diversos usuarios que se involucren en ella.
El presente trabajo abordará temas de suma importancia tales como la definición de delitos
informáticos de una manera general y especial, cuáles son sus elementos y que tipos de
delitos informáticos existen, como los delitos contra los sistemas informáticos, contra la
privación personal o propiedad intelectual, además de delitos contra daños informáticos como
el fraude, contra el patrimonio sin enriquecimiento y las falsificaciones en sistemas
informativos, cada uno con su definición, características, ejemplos y respaldo normativo para
el mejor aprovechamiento y entendimiento de los interesados
PRECISIONES CONCEPTUALES DE LOS DELITOS INFORMÁTICOS: GENERAL
Y ESPECIAL
El Derecho Informático es el conjunto de normas jurídicas que regulan la utilización de los
bienes y servicios informáticos en la sociedad, incluyendo el régimen jurídico del software,
contratos electrónicos, documentos informáticos, delitos informáticos y conductas nacidas del
uso de base de datos u ordenadores.
Con el paso de los años, las definiciones de lo que entendemos por delitos informáticos ha
ido evolucionando y consigo la implantación de nuevas TIC (Tecnologías de la información y
comunicación).
Tres de las definiciones implantadas más importantes fueron las acuñadas por los siguientes
doctrinarios:
● PARKER: Mencionaba que los delitos informáticos son todos aquellos incidentes
asociados con las tecnologías en ordenadores.
● CAMACHO LOSA: Definía los delitos informáticos como toda acción dolosa que
provoca perjuicios en personas o entidades en materia activa de dispositivos utilizados
en actividades informáticas
● GONZÁLEZ RUS: Destaca que todo "ilícito informático" es un conjunto de delitos
de carácter heterogéneo que se divide en dos grupos importantes, por un lado tenemos
a las amenazas a la identidad personal y el otro a los delitos de carácter patrimonial.
La organización para la cooperación económica y desarrollo en su libro "Criminalidad
informática" ha definido el término delito informático como aquella conducta ilegal no
autorizada que involucra el procesamiento de datos y/o la transmisión de datos. Si realizamos
un análisis secuencial encontraremos una posición intermedia respecto al tema de delitos
informáticos el cual estará sustentado en los postulados de Palazzi y su libro titulado delitos
informáticos emitido en el 2000, este menciona que existen dos conceptos importantes sobre
los dispositivos utilizados en los delitos cibernéticos y se definían de la siguiente manera:
● ORDENADORES USADO PARA COMETER DELITOS: Uso de computadoras
como instrumentos delictivo, ejemplo, la pornografía infantil a través del Internet o la
creación de registros falsos con finalidad de evasión fiscal.
● LA INFORMÁTICA COMO OBJETO DE DELITO: Regula cuestiones
complejas como el diferenciar entre software (Programas informáticos generadores de
tareas específicas dentro del computador, como por ejemplo, sistemas operativos,
juegos o navegadores web) y el hardware (Representación de componentes físicos y
tangibles de una computadora) para tutelar el contenido de la información en el
sistema informático, es decir el ingreso indebido a cuentas bancarias, hackear correos
electrónicos o estafas.
De esta manera determinamos que un delito informático está constituido por toda aquella
acción que perjudica datos o programas informáticos, por lo que el Derecho Informático
serían todas aquellas conductas que buscan garantizar la protección de medios informáticos y
el castigo del uso o producción no automatizado de programas de cómputo, daño o
destrucción de hardware o software y robo o secuestro de información confidencial
relacionado con la tecnología y telecomunicaciones.
Es así como con la expansión del internet se facilita la comisión de delitos lo que implica
nuevas conductas antisociales o ilícitas, en el caso de la doctrina se empieza a prescindir el
término delito informático para sustituirlo por otros como ciberdelito o cibercriminalidad, por
otro lado, empieza acoplarse un nuevo término denominado como “cibercrimen”, el cual era
definido como el conjunto de conductas relativas al acceso, apropiación, intercambio y puesta
a disposición de información en redes telemática.
DELITOS INFORMÁTICOS - ESTADÍSTICAS
Según datos e informes presentados por el Ministerio Público en el año 2021 se recibieron
alrededor de 18,596 denuncias en materia de cibercrimen, lo que significa un 92.9% de
incremento con respecto al año anterior, este estudio fue publicado por el Observatorio
Nacional de Política Criminal del Ministerio de Justicia y Derechos Humanos.
Por otro lado, la Policía Nacional del Perú registró 14,671 denuncias sobre delitos
informáticos en el año 2021 teniendo como modalidades más frecuentes el fraude con un
aproximado de 10, 924 casos y la suplantación de identidad con cerca de 2,666 casos.
Los delitos contra los sistemas informáticos, también conocidos como ciberdelitos o
ciberataques, son acciones ilegales que involucran el uso de tecnologías de la información y
la comunicación para cometer actividades delictivas. Estos delitos pueden causar daños
significativos a individuos, organizaciones o incluso a nivel nacional, algunos ejemplos de
delitos contra los sistemas informáticos:
Los delitos contra la privacidad personal son acciones ilegales que invaden la intimidad y la
seguridad de las personas al acceder, divulgar o utilizar información personal sin
consentimiento. Estos delitos pueden involucrar la recopilación, divulgación o uso indebido
de datos personales y pueden tener graves consecuencias para las víctimas. Algunos ejemplos
de delitos contra la privacidad personal incluyen:
Los delitos contra la propiedad intelectual son acciones ilegales que involucran la violación
de derechos de propiedad intelectual, como patentes, derechos de autor, marcas comerciales y
secretos comerciales.
La Constitución hace eco de la protección del derecho intelectual, consagrado como derecho
fundamental de la persona.
“la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad
sobre dichas creaciones y a su producto. El Estado propicia el acceso a la cultura y fomenta
su desarrollo y difusión”(Art. 2, Inc. 8).
Conforme a lo establecido por el artículo 18 del C.C., “los derechos de autor o del inventor,
cualquiera sea la forma o modo de expresión de su obra, gozan de protección jurídica de
conformidad con la ley de la materia.
Estos delitos implican la copia no autorizada, el uso indebido o la distribución de obras o
productos protegidos por la ley de propiedad intelectual, algunos de estos delitos son:
El fraude digital, online, informático o cibernético puede ser definido como aquella acción
contraria a la rectitud y el derecho, que perjudica a la persona contra quien se realiza, en pos
de la obtención de un beneficio ilícito. Este tipo de fraude se comete a través del uso de
distintos dispositivos tecnológicos, básicamente computadoras o celulares, y puede causar
grandes perjuicios a la víctima, tanto en un sentido económico como moral. Si bien es cierto
que la lucha contra esta clase de estafas en línea se incrementa día a día, los delincuentes
digitales fortalecen su accionar gracias al constante avance de la tecnología, mejorando sus
técnicas para conseguir botines más sustanciosos.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe
tener conocimientos técnicos concretos de informática. Es un método común utilizado por las
personas que tienen conocimientos especializados en programación informática es el
denominado Caballo de Troya que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
Los objetivos de los Caballos de Troya pueden variar, desde robo de información
confidencial hasta facilitar el acceso no autorizado al sistema para futuros ataques. Pueden
servir como herramientas multifuncionales para los ciberdelincuentes.
El objetivo principal de la técnica del salami es eludir los sistemas de seguridad y las
defensas cibernéticas al realizar acciones aparentemente inofensivas o discretas, de manera
que cada acción individual no parezca sospechosa o maliciosa por sí misma. Sin embargo,
cuando se suman todas estas acciones discretas, el atacante puede alcanzar su objetivo, como
robar información confidencial, acceder a sistemas o realizar actividades dañinas.
1.1.3 Phishing
Este tipo de fraude informático, conocido también como sustracción de datos, representa el
delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales del procesamiento de datos en la fase de adquisición de
ellos.
Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el agente debe tener
conocimientos técnicos concretos de informática. Este delito consiste en modificar los
programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas.
Este delito se produce con la creación o el hecho de alterar datos informáticos contenidos en
forma computarizada, en consecuencia, lastimando a alguien. Entre estos podemos encontrar:
Cuando alguien accede a una red informática sin permiso, con el fin de o para robar
información o para utilizar la red para beneficio propio. Los intrusos pueden buscar acceder a
datos confidenciales, como información personal, datos financieros o secretos comerciales,
con el objetivo de utilizarlos de manera indebida o venderlos en el mercado negro.
· El keylogger: Es un tipo de spyware, que se encarga de registrar todas y cada una de las
pulsaciones de teclas del usuario, obteniéndose contraseñas de redes informáticas, e
incluso de contraseñas, afectado al mismo.
Es así que en el año 2000 se promulgó la Ley N° 27269, Ley de firmas y certificados
digitales con el objeto de regular el uso de la firma electrónica, otorgándole la misma validez
y eficacia jurídica que el uso de una firma manuscrita, por ello es perfectamente válido que se
utilice la firma electrónica.
La falsificación de cheques de viaje y de moneda son delitos graves que pueden tener
consecuencias legales serias. En el Perú, el artículo 254 del código Penal nos dice:
“El que a sabiendas valor nominal supere una remuneración mínima vital, será reprimido
con pena privativa de libertad no menor de cinco ni mayor de diez años y con ciento ochenta
a trescientos sesenta y cinco días-multa. La pena será de ciento ochenta a trescientos sesenta
y cinco días-multa, si el valor nominal es menor a una remuneración mínima vital.”
Los falsificadores pueden utilizar software de edición de imágenes y diseño gráfico para crear
réplicas falsas de billetes y monedas. También pueden utilizar tecnología de impresión de alta
calidad para producir copias que se asemejen lo más posible a las monedas y billetes
genuinos. Algunos falsificadores escanean billetes genuinos y utilizan las imágenes digitales
para crear reproducciones falsas. Luego, manipulan digitalmente las imágenes para eliminar
características de seguridad y añadir detalles falsos.
1.3.2 Ciberterrorismo:
Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a
un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos,
especialmente los de los de tipo de Sabotaje, sin que esto pueda limitar el uso de otro tipo de
delitos informáticos, además lanzar un ataque de terrorismo informático requiere de muchos
menos recursos humanos y financiamiento económico que un ataque terrorista común.
Grupos o individuos con conocimientos técnicos en ciberseguridad pueden llevar a cabo
acciones de gran impacto con un presupuesto relativamente bajo.
Con relación al Perú se cuenta con una ley que sanciona el Cyberbullying y que protege a las
personas de esta agresión digital en especial a los niños y jóvenes en edad escolar. Pero esto
nace del respeto a los derechos fundamentales de la persona que se encuentra en el artículo 2
en la Constitución Política del Perú.
Con relación al inciso 6; se debe aclarar hasta qué punto la información personal se puede
compartir o distribuir, no depende del tipo de institución, ya que es igual para las públicas y
privadas. En qué momento se determina si es personal o familiar. Brindar el nombre, la
dirección, el correo electrónico, la cuenta de Facebook, la cuenta de twitter, el centro de
trabajo, el número de celular entre otros. Para distintas personas afectará de diferente manera
esta información.
2 Bibliografía
BBVA. (s.f.). Spyware: qué es, qué tipos hay y cómo se puede eliminar. Obtenido de
https://www.bbva.es/finanzas-vistazo/ciberseguridad/ataques-informaticos/spy
ware-que-es-que-tipos-hay-y-como-se-puede-eliminar.html#:~:text=deshacers
e%20de%20%C3%A9l.-,%C2%BFQu%C3%A9%20es%20el%20spyware%3
F,hace%20muy%20dif%C3%ADcil%20de%20detectar.