Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Julio Tellez Valdez señala que los delitos informáticos son “actitudes ilícitas en que tienen a las
computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y
culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)”.
• Italiano Carlos Sarzana, sostiene que los delitos informáticos son “cualquier comportamiento
criminal en que la computadora está involucrada como material, objeto o mero símbolo”.
• Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo
las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software
• Entonces se podría decir que los delitos informáticos son actividades ilícitas o
antijurídicas que se cometen mediante el uso de entornos digitales, redes,
blockchain, computadoras, sistemas informáticos u otros dispositivos de las
nuevas tecnologías de información y comunicación, la informática es el medio
o instrumento para realizar un hecho anti jurídico que tienen por objeto causar
daños, provocar pérdidas o impedir el uso de sistemas informáticos de manera
segura generando así actitudes contrarias a los intereses de las personas
teniendo como instrumento o fin atípico a las computadoras.
• Las personas que cometen delitos informáticos son expertas en el uso de las
tecnologías, y sus conocimientos les permiten no sólo saber cómo utilizarlas,
sino estar en posiciones laborales que les facilitan sus propósitos delictivo.
SUJETOS DEL DELITO INFORMÁTICO
•SUJETO ACTIVO: Las personas que cometen los Delitos Informáticos son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen
habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en
lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas
informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de
este tipo de delitos.
•Gutiérrez Francés, “con carácter general, la delincuencia mediante computadoras se inscribe dentro de las formas
de criminalidad de “Cuello Blanco”, propias de la delincuencia económica, por lo cual, desde el punto de vista
criminológico, presentan las mismas peculiaridades que ésta, con las notas específicas que aporta lo informático”
•Marcelo Huerta y Claudio Líbano dicen que “en lo relativo a tratarse de “Ocupacional Crimes”, es cierto que
muchos de los delitos se cometen desde dentro del sistema por personas que habitualmente lo operan y que tienen
autorizado los accesos (Insiders). Sin embargo, las tendencias modernas apuntan hacia el campo de la
teleinformática a través del mal uso del ciberespacio y las supercarreteras de la información o redes de
telecomunicaciones. Es decir, cada día gana más terreno el delito informático a distancia.
TIPOS DE SUJETOS ACTIVOS
• HACKER:
Es una persona muy interesada en el funcionamiento de sistemas
operativos; aquel curioso que simplemente le gusta husmear por todas
partes, llegar a conocer el funcionamiento de cualquier sistema
informático mejor que quiénes lo inventaron. El Hacker es una persona
experta en materias informaticas y con edad fluctuante entre los 15 y 25
anos de edad es por ello que esta delincuencia se ha denominado “SHORT
PANTS CRIMES”, es decir, en pantalones cortos, su motivación no es la
de causar danos sino de obtener personales atisfacciones y orgullos,
basados principalmente en la burla de los sistemas de seguridad
dispuestos.
• PHREAKER:
Es el especialista en telefonía(Cracker de teléfono).Un Phreaker posee conocimientos profundos de los
sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de
tarjetas prepago, ya que la telefonía celular las emplea habitualmente.
Estos buscan burlar la protección de las redes públicas y corporativas de telefonía, con el declarado fin de
poner a prueba conocimientos y habilidades(en la actualidad casi todas estas redes de comunicaciones
son soportadas y administradas desde sistemas de computación), pero también el de obviar la
obligatoriedad del pago por servicio, e incluso lucrar con las reproducciones fraudulentas de tarjetas de
prepago para llamadas telefónicas, cuyos códigos obtienen al lograr el acceso mediante técnicas de
“Hacking” a sus servidores. Actualmente se preocupan más de las tarjetas prepago, que, de estas cajas, ya
que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los
números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia.
• TRASHING:
Esta conducta tiene la particularidad de haber sido considerada recientemente en relación con los
delitos informáticos. Apunta a la obtención de información secreta o privada que se logra por la
revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa
u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas
acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
Estas actividades pueden tener como objetivo la realización de espionaje, coerción o simplemente el
lucro mediante el uso ilegítimo de códigos de ingreso a sistemas informáticos que se hayan obtenido
en el análisis de la basura recolectada. Esta minuciosa distinción de sujetos según su actuar no son
útiles para tipificar el delito pues son sujetos indeterminados, no requieren condición especial; más
vale realizar dicha diferenciación para ubicarnos en el marco en que se desenvuelven y las
características de su actuar, favoreciendo con ello el procedimiento penal que se deberá llevar a
cabo luego de producirse el delito.
• SUJETO PASIVO: El sujeto pasivo seguirá siendo la víctima del delito, el
propietario legítimo del bien jurídico protegido, sobre quien recae la
conducta de acción u omisión que realiza el sujeto activo. En el caso de
estos delitos los sujetos pueden ser persona natural o jurídica que usan
sistemas automatizados de información, generalmente conectados a otros.
TIPOS DE DELITOS INFORMATICOS
• SABOTAJE INFORMÁTICO:
Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información,
programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello
herramientas como los gusanos, las bombas lógicas y malwares.
El sabotaje informático puede incluir delitos tan graves como el ciberterrorismo, que tiene como
propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines
inconfesables.
• ESPIONAJE INFORMÁTICO:
Este tipo de delito informático tiene como propósito hacer públicos los datos reservados, lo que hace a
las empresas y entidades gubernamentales el objetivo ideal de los sujetos activos o delincuentes
informáticos
• FRAUDES:
Los fraudes se refieren a las diferentes formas de obtención de datos personales
o bancarios para fines ilícitos, así como su manipulación y modificación no
autorizada y suplantación de identidad. Usa elementos como los troyanos, el
pishing, manipulación de datos de entrada o salida, la técnica del salami desvío
de dinero de muchas cuentas a una cuenta pirata, etc.
En el Perú subtipos alcanzaron 2,097 denuncias durante el 2019. Esta cifra se
elevó en más de 8% con respecto al 2018, que cerró con 1928 casos.
Del total, 1,641 denuncias se centran en transacciones no autorizadas vía
internet. También hubo 431 casos de compras fraudulentas y 25, de clonación
de tarjetas de crédito o débito.
• ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS:
Son todas las formas mediante las cuales los delincuentes logran ingresar a los
sistemas electrónicos protegidos, a fin de modificar o interceptar archivos y
procesos. Abarca desde el uso de las llamadas “puertas falsas” hasta el pinchado
de líneas telefónicas, llamado wiretapping.
• ROBO DE SERVICIOS:
Son todas aquellas acciones ilegales mediante las cuales la persona tiene acceso a
servicios digitales, o facilita el acceso a terceros, a fin de hacer un
aprovechamiento ilícito de los recursos. Incluye desde el robo de tiempo en el
consumo de internet, hasta la suplantación de personalidad para tener acceso a
programas que han sido autorizados solo a personal de confianza.
• SUPLANTACION DE IDENTIDAD:
Esto es a menudo lo que sucede cuando las estafas anteriormente mencionadas
tienen éxito y alguien obtiene acceso a información personal. Una vez que un
criminal obtiene la información que desea, puede potencialmente hacer
compras de toda índole, tales como comprar o alquilar una vivienda, o incluso
obtener empleo, todo mientras usa la información de otro. Esto puede
potencialmente drenar una cuenta bancaria y/o arruinar el crédito de una
persona. Tomará mucho tiempo arreglar el lío que este crimen crea, se debe
presentar un informe policial, esperar a que el banco devuelva el dinero,
cancele las tarjetas, ponga una alerta de fraude en todos los informes de crédito
y hable con cualquier empresa afectada.
• PORNOGRAFIA INFANTIL:
Actualmente la pornografía infantil es un problema de dimensión internacional que se ha
ramificado con el avance de las nuevas tecnologías, que permiten y facilitan la comisión de
esta conducta delictiva, y que tornan insuficientes los programas de acción de los diferentes
países del mundo para combatirla.
Estos aspectos explican el fuerte incremento en la distribución e intercambio de material
pornográfico, que no se reduce a una finalidad comercial o de lucro sino con el objetivo de
satisfacer las inclinaciones sexuales de los consumidores, con la consiguiente creación de
redes internacionales de intercambio de pornografía infantil, que genera espacios que
facilitan e incrementan la colección de fotografías y videos que los delincuentes suelen
seleccionar y archivar en diferentes carpetas relacionadas con la edad, el sexo, el color de
pelo de niños y niñas, desde una edad muy temprana -bebes de meses- hasta la adolescencia
PRECISIONES SOBRE LA
CRIMINALIDAD
INFORMÁTICA
En estos últimos años el mundo entero ha experimentado un sorprendente y
explosivo avance en el desarrollo de la ciencia informática, telemática y el Internet;
no cabe duda que la “era digital” ha otorgado y seguirá proporcionado innumerables
beneficios a nuestra sociedad, sin embargo no podemos desconocer que este
desarrollo tecnológico ha propiciado, también, la aparición de nuevas modalidades
delictivas, las que hasta hace poco eran desconocidas en nuestro ordenamiento
jurídico.
Luis Miguel Bramont, señala que:
DELITOS DELITOS
COMPUTACIONAL INFORMÁTICOS
ES
Clasificación de delitos informáticos
En esta categoría se encuentran las conductas En esta categoría, se enmarcan las conductas criminales que van
criminales que se valen de las computadoras como dirigidas contra las computadoras, accesorios o programas como
método, medio o símbolo en la comisión del ilícito, por entidad física, como por ejemplo:
ejemplo.
CARACTERIZACIÓN DEL
DELINCUENTE
INFORMÁTICO
Art 5.: El que a través de internet u otro medio análogo contacta con un menor
de 14 años para solicitar u obtener de él material pornográfico o llevar a cabo
actividades sexuales, será reprimido con una pena privativa de la libertad no
menor de 4 ni mayor de 8 años
CAPÍTULO IV: DELITOS INFORMÁTICOS CONTRA LA
INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Art. 9: la suplantación de identidad y señala que será reprimido con pena privativa
de libertad no menor de 3 ni mayor de 5 años el que mediante las TICS suplanta la
identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún prejuicio ya sea material o moral.
CAPÍTULO VII DISPOSICIONES COMUNES
DELITO
Acción Tipico – Antijuridico – Culpable
con uso de TIC`s
ACCION:
Los tipos penales materia de análisis resaltan en primer párrafo
de los artículos nº 2 al 10 de la Ley 30096 “el que”. Por lo que
de haber omisión debe precisar en la norma “el que omite”.
La categoría típica en el caso peruano rebaso la ley y en palabras del jurista Víctor Prado
Saldarriaga dieron un salto al código para hacerse en una ley especial como lo es la Ley
30096. Donde se encuentra tipos básicos y derivados.
Los usos de las TIC`s hacen del injusto de todas maneras de carácter remota, es decir de
la irregularidad espacio-geográfico del delincuente. El fuero interno en el cual se
encuentra el motivo con el cual se configure el delito.
Imputabilidad Mas probabilidad de un menor por buen uso de las TIC`s
Probabilidad de ser ocasionada por grave alteración de la
conciencia.
- Cabe señalar que en el delito de fraude informático puede darse casos de estado de
necesidad exculpante (amenaza por arma de fuego en el momento en el que el agente
procede con el borrado o modificación de datos en un sistema informático.