presentación del desensamble y ensamble del equipo de computo en base a las n...
Delitos informáticos
1. DELITOS
INFORMÁTICOS
I.- DEFINICIÓN
Es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
GENERALIDADES
Los Delitos Informáticos son la realización de una acción que,
reuniendo las características que delimitan el concepto delito, sea
llevada a cabo utilizando un elemento informático, ya sea hardware
o software. Estas acciones al encontrarse tipificados por ley, tienen
su respectiva sanción.
ELEMENTOS DEL DELITO
• El delito es un acto humano, una acción u omisión.
• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto
típico.
• La ejecución u omisión del acto debe estar sancionada por una pena.
2. II.- SUJETOS DEL DELITO INFORMÁTICO
Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes.
a) HACKER: Morón Lerma define a los hacker como “personas que acceden o
interfieren sin autorización.
b) CRACKER: “Son personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios legítimos, y en general
a causar problemas a los sistemas.
c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker
posee conocimientos profundos de los sistemas de telefonía, tanto terrestres
como móviles.
d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por
los expertos.
e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se
trata de personas adultas, me refiero a adultas
f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales de pago.
3. Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los
"delitos informáticos", ya que mediante él se puede conocer los diferentes ilícitos que
cometen los delincuentes informáticos.
III.- CARACTERISTICAS
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
4. IV.- CRIMENES INFORMÁTICOS
“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva
forma de comisión de delitos a través de las tecnologías es que se ha optado por
denominar indistintamente a este tipo de delitos como “delito de abuso de
computadoras”.
Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de
Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.
V.- TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL
Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios de
cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
5. V.- IMPACTO DE LOS DELITOS INFORMATICOS
A nivel General:
A medida que se va ampliando la Internet, también va aumentando el uso indebido de
la misma. Los delincuentes de la informática son tan diversos como los delitos; puede
tratarse de estudiantes, terroristas. Estos delincuentes pueden pasar desapercibidos
a través de las fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar
ningún rastro. Pueden despachar directamente las comunicaciones o esconder
pruebas delictivas, en países que carecen de leyes o experiencia para seguirles la
pista.
A Nivel Social.
La proliferación de los delitos informáticos ha hecho que la sociedad sea más
escéptica a la utilización de tecnologías, las cuales pueden ser de mucho beneficio
para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado
por la falta de apoyo de la sociedad en general.
Se observa el grado de especialización técnica que adquieren los delincuentes para
cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez
más están ideando planes y proyectos para la realización de actos delictivos, tanto a
nivel empresarial como a nivel global.
6. En el Perú:
Aquellos ciudadanos que no poseen los conocimientos informáticos básicos, son más
vulnerables de un delito, que aquellos que si los poseen. En vista de lo anteriormente
mencionado, estas personas pueden ser engañadas si en un momento dado poseen
acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la
utilización de tecnologías como la Internet, correo electrónico, etc.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito,
según la consideración de la Teoría del delito, por lo cual se definen como abusos.
7. VI.- CASO Y PROBLEMÁTICA DEL DELITO INFORMATICO EN EL PERU
El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total
impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre
S/.15 y S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de datos se sanciona con hasta S/.385.000
“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la
División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada
de trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT: División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD)
de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que
demanda estar en las mismas o en mejores condiciones tecnológicas que los
delincuentes informáticos. “La DIVITAD se creó en agosto del 2005 (antes estos los
delitos eran vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga
de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no
tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de
informática.