Está en la página 1de 33

DELITOS INFORMÁTICOS

ALUMNOS: : Mark Anthony Herrera Torres


: Christian Huaman Molina
: Antony Jearson Fernández Román
: Jeniferth Palomino Castillón
GENERALIDADES DE LOS DELITOS
INFORMÁTICOS

• Julio Tellez Valdez señala que los delitos informáticos son “actitudes ilícitas en que tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.
• Italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento
criminal en que la computadora está involucrada como material, objeto o mero símbolo”.
• Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software
• Entonces se podría decir que los delitos informáticos son actividades ilícitas o
antijurídicas que se cometen mediante el uso de entornos digitales, redes,
blockchain, computadoras, sistemas informáticos u otros dispositivos de las
nuevas tecnologías de información y comunicación, la informática es el medio
o instrumento para realizar un hecho anti jurídico que tienen por objeto causar
daños, provocar pérdidas o impedir el uso de sistemas informáticos de manera
segura generando así actitudes contrarias a los intereses de las personas
teniendo como instrumento o fin atípico a las computadoras.
• Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas,
sino estar en posiciones laborales que les facilitan sus propósitos delictivo.
SUJETOS DEL DELITO INFORMÁTICO
•SUJETO ACTIVO: Las personas que cometen los Delitos Informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de
este tipo de delitos.
•Gutiérrez Francés, “con carácter general, la delincuencia mediante computadoras se inscribe dentro de las formas
de criminalidad de “Cuello Blanco”, propias de la delincuencia económica, por lo cual, desde el punto de vista
criminológico, presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo informático”
•Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que
muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen
autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia.
TIPOS DE SUJETOS ACTIVOS
• HACKER:
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema
informático mejor que quiénes lo inventaron. El Hacker es una persona
experta en materias informaticas y con edad fluctuante entre los 15 y 25
anos de edad es por ello que esta delincuencia se ha denominado “SHORT
PANTS CRIMES”, es decir, en pantalones cortos, su motivación no es la
de causar danos sino de obtener personales atisfacciones y orgullos,
basados principalmente en la burla de los sistemas de seguridad
dispuestos.
• PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de
poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones
son soportadas y administradas desde sistemas de computación), pero también el de obviar la
obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de
prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
“Hacking” a sus servidores. Actualmente se preocupan más de las tarjetas prepago, que, de estas cajas, ya
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los
números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.
• TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los
delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la
revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa
u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas
acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el
lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido
en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son
útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; más
vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las
características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a
cabo luego de producirse el delito.
• SUJETO PASIVO: El sujeto pasivo seguirá siendo la víctima del delito, el
propietario legítimo del bien jurídico protegido, sobre quien recae la
conducta de acción u omisión que realiza el sujeto activo. En el caso de
estos delitos los sujetos pueden ser persona natural o jurídica que usan
sistemas automatizados de información, generalmente conectados a otros.
TIPOS DE DELITOS INFORMATICOS
• SABOTAJE INFORMÁTICO:
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información,
programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello
herramientas como los gusanos, las bombas lógicas y malwares.
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como
propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines
inconfesables.
• ESPIONAJE INFORMÁTICO:
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a
las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes
informáticos
• FRAUDES:
Los fraudes se refieren a las diferentes formas de obtención de datos personales
o bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad. Usa elementos como los troyanos, el
pishing, manipulación de datos de entrada o salida, la técnica del salami desvío
de dinero de muchas cuentas a una cuenta pirata, etc.
En el Perú subtipos alcanzaron 2,097 denuncias durante el 2019. Esta cifra se
elevó en más de 8% con respecto al 2018, que cerró con 1928 casos.
Del total, 1,641 denuncias se centran en transacciones no autorizadas vía
internet. También hubo 431 casos de compras fraudulentas y 25, de clonación
de tarjetas de crédito o débito.
• ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS:
Son todas las formas mediante las cuales los delincuentes logran ingresar a los
sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y
procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado
de líneas telefónicas, llamado wiretapping.
• ROBO DE SERVICIOS:
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un
aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el
consumo de internet, hasta la suplantación de personalidad para tener acceso a
programas que han sido autorizados solo a personal de confianza.
• SUPLANTACION DE IDENTIDAD:
Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas
tienen éxito y alguien obtiene acceso a información personal. Una vez que un
criminal obtiene la información que desea, puede potencialmente hacer
compras de toda índole, tales como comprar o alquilar una vivienda, o incluso
obtener empleo, todo mientras usa la información de otro. Esto puede
potencialmente drenar una cuenta bancaria y/o arruinar el crédito de una
persona. Tomará mucho tiempo arreglar el lío que este crimen crea, se debe
presentar un informe policial, esperar a que el banco devuelva el dinero,
cancele las tarjetas, ponga una alerta de fraude en todos los informes de crédito
y hable con cualquier empresa afectada.
• PORNOGRAFIA INFANTIL:
Actualmente la pornografía infantil es un problema de dimensión internacional que se ha
ramificado con el avance de las nuevas tecnologías, que permiten y facilitan la comisión de
esta conducta delictiva, y que tornan insuficientes los programas de acción de los diferentes
países del mundo para combatirla.
Estos aspectos explican el fuerte incremento en la distribución e intercambio de material
pornográfico, que no se reduce a una finalidad comercial o de lucro sino con el objetivo de
satisfacer las inclinaciones sexuales de los consumidores, con la consiguiente creación de
redes internacionales de intercambio de pornografía infantil, que genera espacios que
facilitan e incrementan la colección de fotografías y videos que los delincuentes suelen
seleccionar y archivar en diferentes carpetas relacionadas con la edad, el sexo, el color de
pelo de niños y niñas, desde una edad muy temprana -bebes de meses- hasta la adolescencia
PRECISIONES SOBRE LA
CRIMINALIDAD
INFORMÁTICA
En estos últimos años el mundo entero ha experimentado un sorprendente y
explosivo avance en el desarrollo de la ciencia informática, telemática y el Internet;
no cabe duda que la “era digital” ha otorgado y seguirá proporcionado innumerables
beneficios a nuestra sociedad, sin embargo no podemos desconocer que este
desarrollo tecnológico ha propiciado, también, la aparición de nuevas modalidades
delictivas, las que hasta hace poco eran desconocidas en nuestro ordenamiento
jurídico.
Luis Miguel Bramont, señala que:

 El fenómeno informático es una realidad incuestionable y parece que


también irreversible, la informática se ah instalado entre nosotros.

 El principal problema se traduce en buscar fórmulas efectivas de


control respecto a las cuales el Derecho ha de tener un marcado
protagonismo, en su papel de regulador de las relaciones y
mecanismos sociales para el mantenimiento de un orden social”.
Julio Téllez Valdez, al ser quien define en forma más
completa y son las siguientes:

 Son conductas criminales de cuello blanco (White


collar crimen), en tanto que sólo un de terminado
número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
 Son acciones ocupacionales, en cuanto a que muchas
veces se realizan cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, ya que se aprovecha
una ocasión creada o altamente intensificada en el
mundo de funciones y organizaciones del sistema
tecnológico y económico.
LUIS MIGUEL REYNA ALFARO

DELITOS DELITOS
COMPUTACIONAL INFORMÁTICOS
ES
Clasificación de delitos informáticos

Según el jurista Julio Téllez Valdez


clasifica a los delitos informáticos de
acuerdo a dos criterios

Como instrumento o medio COMO OBJETIVO

En esta categoría se encuentran las conductas En esta categoría, se enmarcan las conductas criminales que van
criminales que se valen de las computadoras como dirigidas contra las computadoras, accesorios o programas como
método, medio o símbolo en la comisión del ilícito, por entidad física, como por ejemplo:
ejemplo.
CARACTERIZACIÓN DEL
DELINCUENTE
INFORMÁTICO

 En general, son personas que no poseen antecedentes delictivos.


 La mayoría de sexo masculino.
 Actúan en forma individual.
 Poseen una inteligencia brillante y alta capacidad lógica, “hackers
 Dentro de las organizaciones, las personas que cometen fraude han sido
destacadas en su ámbito laboral como muy trabajadoras.
LEY DE DELITOS INFORMÁTICOS LEY N° 30096

Art 207 C.P Ley N° 30171


CAPÍTULO I: FINALIDAD Y OBJETO DE LA LEY
Art. 1

PREVENIR Y SANCIONAR GARANTIZAR LA LUCHA EFICAZ


CONDUCTAS ILÍCITAS. CONTRA LA CIBERDELINCUENCIA
CAPÍTULO II: DELITOS CONTRA DATOS Y SISTEMAS
INFORMÁTICOS
ART 3: el que ilegítimamente daña,
introduce, borra, deteriora, altera,
ART 2: Será reprimido con pena suprime o hace inaccesibles datos
privativa de la libertad no menor informáticos, será reprimido con
de 1 ni mayor de 4 años y con 30 a pena privativa de la libertad no
90 días-multa menor de 3 ni mayor de 6 años y con
80 a 120 días-multa.

ART4: el que ilegítimamente inutiliza


total o parcialmente un sistema
informático, será reprimido con pena
privativa de libertad no menor de 3
ni mayor de 6 años y 80 a 120 días-
multa.
CAPÍTULO III: DELITOS INFORMÁTICOS CONTRA LA
INDEMNIDAD Y LIBERTAD SEXUALES

Art 5.: El que a través de internet u otro medio análogo contacta con un menor
de 14 años para solicitar u obtener de él material pornográfico o llevar a cabo
actividades sexuales, será reprimido con una pena privativa de la libertad no
menor de 4 ni mayor de 8 años
CAPÍTULO IV: DELITOS INFORMÁTICOS CONTRA LA
INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES

Art. 6:(tráfico ilegal de datos). Y señala que, el que


Art. 7: Se encuentra la interceptación de
crea, ingresa o utiliza indebidamente una base de
datos informáticos. Quien intercepte
datos sobre una persona natural o jurídica,
ilegítimamente datos informáticos en
identificada o identificable para comercializar,
transmisiones no públicas, originados en un
traficar, vender, promover, favorecer o facilitar
sistema informático o efectuado dentro del
información relativa a cualquier ámbito de la esfera
mismo, incluidas las emisiones
personal, familiar, patrimonial, laboral, financiera u
electromagnéticas. Será reprimido con una
otro de naturaleza análoga, creando o no perjuicio,
pena privativa de libertad no menor de 3 ni
será reprimido con pena privativa de libertad no
mayor de 6 años.
menor de 3 ni mayor de 5 años. (*)
Capítulo V: Delitos informáticos contra el patrimonio

Art. 8: El fraude informático. El que ilegítimamente procura


para sí o para otro un provecho ilícito en perjuicio de un
tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier
interferencia en el funcionamiento de un sistema informático,
será reprimido con pena privativa de la libertad no menor de 3
ni mayor de 8 años y con 65 a 120 días-multa
CAPÍTULO VI: DELITOS INFORMÁTICOS CONTRA LA FE PUBLICA

Art. 9: la suplantación de identidad y señala que será reprimido con pena privativa
de libertad no menor de 3 ni mayor de 5 años el que mediante las TICS suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún prejuicio ya sea material o moral.
CAPÍTULO VII DISPOSICIONES COMUNES

Art. 10: Abuso de mecanismos y dispositivos


informáticos. El que ilegítimamente fabrica,
diseña, desarrolla, vende, facilita, distribuye,
importa y obtiene para su utilización, uno o
más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o Art. 11, Agravantes
cualquier otro dato informático, El juez aumenta la pena privativa de libertad
específicamente diseñados para la comisión hasta en un tercio por encima del máximo
de delitos previstos en la presente Ley, o el legal fijado para cualquiera de los delitos
que ofrece o presta servicio que contribuya a previstos en la presente ley.
ese propósito será reprimido con pena
privativa de libertad no menor de uno ni
mayor de cuatro años y con 30 a 90 días-
multa.
IV. ANALISIS DE LOS DELITOS
INFORMATICOS EN LA TEORIA
DEL DELITO
• La estratificación de juicios para determinar que un hecho pueda configurarse como delito,
es indispensable también en los delitos informáticos (delitos especiales “exógenos” al
código). Es común para el estudiante del derecho ser asertivo con la clasificación de típico-
antijurídico y culpable; de la misma manera se tiene que analizar con rigor los panoramas
en los cuales intervienen las TIC`s en estos delitos y cuales son sus alcances.

DELITO
Acción  Tipico – Antijuridico – Culpable
con uso de TIC`s
ACCION:
Los tipos penales materia de análisis resaltan en primer párrafo
de los artículos nº 2 al 10 de la Ley 30096 “el que”. Por lo que
de haber omisión debe precisar en la norma “el que omite”.

Acción positiva EL QUE accede borra, introduce


, deteriora, suprime, inutiliza
, etc.
TIPICIDAD:

La categoría típica en el caso peruano rebaso la ley y en palabras del jurista Víctor Prado
Saldarriaga dieron un salto al código para hacerse en una ley especial como lo es la Ley
30096. Donde se encuentra tipos básicos y derivados.

Artículos nº 2 al 11  “Deliberada e ilegítimamente”


Reconoce solo el dolo (directo e indirecto)
ANTIJURICIDAD:

En el plano antijurídico se hace un revisión sistemática para verificar si el acto


típico no concurre en una causa de justificación.

Causa de justificación  artículo 12 de la Ley 30096, quien realiza el tipo penal


informático de los artículos 2, 3, 4 y 10, con el propósito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger sistemas
informáticos
CULPABILIDAD:

Los usos de las TIC`s hacen del injusto de todas maneras de carácter remota, es decir de
la irregularidad espacio-geográfico del delincuente. El fuero interno en el cual se
encuentra el motivo con el cual se configure el delito.
Imputabilidad  Mas probabilidad de un menor por buen uso de las TIC`s
Probabilidad de ser ocasionada por grave alteración de la
conciencia.
- Cabe señalar que en el delito de fraude informático puede darse casos de estado de
necesidad exculpante (amenaza por arma de fuego en el momento en el que el agente
procede con el borrado o modificación de datos en un sistema informático.

También podría gustarte