2. CONCEPTO.-
El delito informático implica cualquier actividad
ilegal que encuadra en figuras tradicionales ya
conocidas como robo, hurto, fraude,
falsificación, estafa y sabotaje, pero siempre
que involucre la informática de por medio para
cometer la ilegalidad.
3. CARACTERÍSTICAS
PRINCIPALES
Son acciones ocupacionales, es decir que en la mayoría de los
casos se cometen cuando el sujeto se encuentra trabajando
Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos –
técnicos - pueden llegar a cometerlas
Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica a un más la identificación y persecución de los
mismos
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas
Son acciones de oportunidad, ya que se aprovecha una ocasión
creada, o altamente intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y económico
4. DELITOS INFORMÁTICOS
FRECUENTES
El Skimming.- Es la modalidad de fraude de alta tecnología
mediante el cual se usan dispositivos electrónicos que son
insertados y acomodados físicamente por los delincuentes a
un cajero automático real de una entidad financiera.
Generalmente estos delincuentes emplean una micro cámara
inalámbrica alimentada con una pequeña batería de 9v DC,
con conexión a una computadora portátil (laptop) o hasta una
lectora de bandas magnética.
El Phishing.- Llamado también clonación de páginas web de
bancos. El propósito de los delincuentes es agenciarse de
información confidencial o de las claves secretas de los
usuarios de tarjetas, para luego apropiarse de su dinero.
5. OBJETIVOS
General
Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el
impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
Específicos.
Conceptualizar la naturaleza de los Delitos Informáticos
Estudiar las características de este tipo de Delitos
Tipificar los Delitos de acuerdo a sus características principales
Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e
Internacional.
Definir el rol del auditor ante los Delitos Informáticos
Presentar los indicadores estadísticos referentes a éstos actos delictivos
6. TIPOS DE DELITOS INFORMÁTICOS
RECOGIDOS EN EL CÓDIGO PENAL
Las amenazas.
Los delitos de exhibicionismo y provocación sexual.
Los delitos relativos a la prostitución y corrupción de
menores.
Delitos contra la intimidad, el derecho a la propia imagen y la
inviolabilidad de domicilio.
Delitos contra el honor.
Las estafas.
Las defraudaciones de fluido eléctrico.
Los delitos relativos a la propiedad intelectual.
Los delitos relativos a la propiedad industrial.
Los delitos relativos al mercado y a los consumidores.
7. EN EL CÓDIGO PENAL PERUANO EL DELITO
INFORMATICO
• El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
Art. 207-A C.P.- interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos,
Delito será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios
Informático (Bas comunitarios de 52 a 104 jornadas.
e)
• El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o
Art. 207-A C.P. alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
Delito tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
Informático (Agr 3 años o con prestación de servicios comunitarios no menor de 104 jornadas
avado).
• El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o
ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte
Art. 207-C C.P. de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
Delito acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena
Informático (Esp privativa de libertad no mayor de 5 años ni mayor de 7 años
ecialmente
Agravado)
8. El Perú requiere modernizar su legislación
sobre los delitos informáticos y protegerse
de las amenazas a su ciberespacio. Esta
tarea debe ser acometida con
responsabilidad. Los antecedentes del
dictamen observado van en un sentido
distinto. A inicios de julio la web
especializada blawyer.org detectó que,
paradójicamente, varias partes del pre
dictamen habían sido plagiadas de hasta
siete sitios de internet.