SlideShare una empresa de Scribd logo
1 de 6
NOCION SOBRE LOS DELITOS INFORMATIVOS
DENIS ADÁN AGUILAR CABRERA
1
I. INTRODUCCION
Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una
temática que origina la necesidad de la existencia de elementos típicos (descriptivos y
normativos) que permitan legislar adecuadamente las acciones informática y telemáticas
que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la
conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan
una represión penal que tenga elementos comunes entre los diversos países, de forma tal
que pueda haber una sanción eficaz aun cuando se cometan simultáneamente por medios
telemáticos en distintos Estados.
Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma
inicial definiéndolo como “la realización de una acción que reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático
o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de
software”
En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas
novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la
expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos
según la ley vigente (o socialmente perjudiciales y por eso penalizables en el futuro),
realizados con el empleo de un equipo automático de procesamiento de datos”
Como en otros sectores del Derecho Informático, la regulación jurídica de la criminalidad
informática presenta determinadas peculiaridades, debidas al propio carácter innovador que
las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática
Jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos
tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos
penales existentes.
II. CONCEPTO.
Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas
por el Derecho Penal, que hacen uso indebido de cualquier medio informático. El delito
informático implica actividades criminales que en un primer momento los países han
tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto,
1
Es Abogado por la Universidad San Pedro - Chimbote, Asesor Adjunto en la Universidad ULADECH
Católica, Docente de la Universidad San Pedro, Consultor – Asesor, en Tesis de Pre y Post Grado en
A & C – Consultores, investigador en temas derecho penal, estudios de maestría en Derecho Penal y
Ciencias Criminológicas en la USP, e-mail: denisac_abogado@hotmail.com
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que
el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por
parte del derecho.
De manera general, se puede definir el delito informático como aquél en el que, para su
comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de
datos. En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3,
segundo párrafo, del Código Penal.
Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática
es esencial para su comisión, investigación y persecución (Departamento de Justicia de los
EE.UU.de Justicia de los EE.UU.)
III. CARACTERÍSTICAS.
 Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que
sólo determinado número de personas con ciertos conocimientos (en este caso
técnicos) pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con intención.
 Ofrecen facilidades para su comisión a los mentores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
 Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
IV. CLASIFICACIÓN.
Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del
Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u
objetivo.
Como instrumento o medio: se tienen a las conductas que se valen de las computadoras
como método, medio, o símbolo en la comisión del ilícito.
Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en
contra de la computadora, accesorios o programas como entidad física.
Fraudes cometidos
mediante manipulación de
computadoras
Estos pueden suceder al interior de Instituciones Bancarias o
cualquier empresa en su nómina, ya que la gente de sistemas puede
accesar a tos tipo de registros y programas.
La manipulación de programas
Mediante el uso de programas auxiliares que pemitan estar
manejando los distintos programas que se tiene en los
departamentos de cualquier organización.
Manipulación de los datos de
salida
Cuando se alteran los datos que salieron como resultado de la
ejecución de una operación establecida en un equipo de computo.
Fraude efectuado por
manipulación informática
Accesando a los programas establecidos en un sistema de
información, y manipulandos para obtener una ganancia monetaria.
Falsificaciones Informáticas
Manipulando información arrojada por una operación de consulta
en una base de datos.
Sabotaje informático
Cuando se establece una operación tanto de programas de computo,
como un suministro de electricidad o cortar lineas telefónicas
intencionalmente.
Virus
Programas contenidos en programas que afectan directamente a la
maquina que se infecta y causa daños muy graves.
Gusanos
Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o
destruir los datos, pero es diferente del virus porque no puede
regenerarse.
Bomba lógica o cronológica
Su funcionamiento es muy simple, es una especie de virus que se
programa para que explote en un día deterrminado causando daños
a el equipo de computo afectado.
Piratas Informáticos
Hackers y Crackers dispuestos a conseguir todo lo que se les
ofresca en la red, tienen gran conocimiento de las técnicas de
conputo y pueden causar grves daños a las empresas.
Acceso no autorizado a
Sistemas o Servicios
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese
sitio.
Reproducción no autorizada de
programas informáticos de
protección Legal
Es la copia indiscriminada de programas con licencias de uso para
copias de una sola persona, se le conoce también como piratería.
4.1. Tipos de delitos informáticos reconocidos por las Naciones Unidas.
Fraudes cometidos mediante manipulación de computadoras
A. Manipulación de los datos de entrada.- Este tipo de fraude informático conocido
también como sustracción de datos, representa el delito Informático mas común ya
que es fácil de cometer y difícil de descubrir.
B. La manipulación de programas.- Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o nuevas
rutinas.
C. Manipulación de los datos de salida.- Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo mas común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
D. Fraude efectuado por manipulación informática.- Es una técnica especializada
que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas
perceptibles de transacciones financieras, se van sacando repetidamente de una
cuenta y se transfieren a otra.
E. Falsificaciones Informáticas
F. Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
virus, gusanos, bomba lógica o cronológica, etc.
G. Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la
simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta
el sabotaje o espionaje informático.
H. Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar
exterior. El delincuente puede aprovechar la falta de rigor de las medidas de
seguridad para obtener acceso o puede descubrir deficiencias en las medidas
vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas
informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder
con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas
comunes o contraseñas de mantenimiento que están en el propio sistema.
I. Reproducción no autorizada de programas informáticos de protección Legal.-
Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos.
V. Nueva Tipología de los delitos informáticos.
5.1. Fraudes cometidos mediante manipulación de computadoras
A. Manipulación de los datos de entrada. Este tipo de fraude informático, conocido
también como sustracción de datos, representa el delito informático más común ya
que es fácil de cometer y difícil de descubrir. Este delito no requiere de
conocimientos técnicos de informática y puede realizarlo cualquier persona que
tenga acceso a las funciones normales de procesamiento de datos en la fase de
adquisición de los mismos.
B. Manipulación de programas. Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos
de informática. Este delito consiste en modificar los programas existentes en el
sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un
método común utilizado por las personas que tienen conocimientos especializados
en programación informática es el denominado Caballo de Troya, que consiste en
insertar instrucciones de computadora de forma encubierta en un programa
informático para que pueda realizar una función no autorizada al mismo tiempo que
su función normal.
C. Manipulación de los datos de salida.Se efectúa fijando un objetivo al
funcionamiento del sistema informático. El ejemplo más común es el fraude de que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos. Tradicionalmente esos
fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad
se usan ampliamente equipo y programas de computadora especializados para
codificar información electrónica falsificada en las bandas magnéticas de las tarjetas
bancarias y de las tarjetas de crédito.
D. Manipulación informática aprovechando repeticiones automáticas de los
procesos de cómputo.Es una técnica especializada que se denomina "técnica del
salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones
financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
5.2. FALSIFICACIONES INFORMÁTICAS
A. Como objeto. Cuando se alteran datos de los documentos almacenados en forma
computarizada.
B. Como instrumento.Las computadoras pueden utilizarse también para efectuar
falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de
fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva
generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras
pueden hacer copias de alta resolución, pueden modificar documentos e incluso
pueden crear documentos falsos sin tener que recurrir a un original, y los
documentos que producen son de tal calidad que sólo un experto puede
diferenciarlos de los documentos auténticos.
5.3.Daños o modificaciones de programas o datos computarizados
A. Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el funcionamiento
normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
 Virus. Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos. Un virus
puede ingresar en un sistema por conducto de una pieza legítima de soporte
lógico que ha quedado infectada, así como utilizando el método del Caballo de
Troya.
 Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en
programas legítimos de procesamiento de datos o para modificar o destruir los
datos, pero es diferente del virus porque no puede regenerarse. En términos
médicos podría decirse que un gusano es un tumor benigno, mientras que el
virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un
gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un
programa gusano que subsiguientemente se destruirá puede dar instrucciones a
un sistema informático de un banco para que transfiera continuamente dinero a
una cuenta ilícita.
 Bomba lógica o cronológica.Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las
bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
los dispositivos informáticos criminales, las bombas lógicas son las que poseen
el máximo potencial de daño. Su detonación puede programarse para que cause
el máximo de daño y para que tenga lugar mucho tiempo después de que se haya
marchado el delincuente. La bomba lógica puede utilizarse también como
instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer
el lugar en donde se halla la bomba.
5.4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS
Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.
A. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación. El delincuente puede aprovechar la falta
de rigor de las medidas de seguridad para obtener acceso o puede descubrir
deficiencias en las medidas vigentes de seguridad o en los procedimientos del
sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos
del sistema; esto suele suceder con frecuencia en los sistemas en los que los
usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que
están en el propio sistema.
B. Reproducción no autorizada de programas informáticos de protección
legal.Esta puede entrañar una pérdida económica sustancial para los propietarios
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad
y la han sometido a sanciones penales.El problema ha alcanzado dimensiones
transnacionales con el tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas. Al respecto, consideramos, que la
reproducción no autorizada de programas informáticos no es un delito informático
debido a que el bien jurídico a tutelar es la propiedad intelectual.

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 

La actualidad más candente (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 

Similar a Delitos informativos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptxLAURAIVONNEMALVAEZCA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosvalentsanchez
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosmarlenisrios
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosdaninicolle
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 

Similar a Delitos informativos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Unidad I
Unidad IUnidad I
Unidad I
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Denis A. Aguilar Cabrera

Imputacion objetiva del comportamiento y algunas ref lexiones sobre la impu...
Imputacion  objetiva  del comportamiento y algunas ref lexiones sobre la impu...Imputacion  objetiva  del comportamiento y algunas ref lexiones sobre la impu...
Imputacion objetiva del comportamiento y algunas ref lexiones sobre la impu...Denis A. Aguilar Cabrera
 
Las seis generaciones de los derechos humanos
Las  seis  generaciones  de  los  derechos  humanosLas  seis  generaciones  de  los  derechos  humanos
Las seis generaciones de los derechos humanosDenis A. Aguilar Cabrera
 
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?Denis A. Aguilar Cabrera
 
Postulacion del proceso en el codigo procesal civil
Postulacion del proceso en el codigo procesal civilPostulacion del proceso en el codigo procesal civil
Postulacion del proceso en el codigo procesal civilDenis A. Aguilar Cabrera
 
Proyecto Nueva ley universitaria a debate - Peru
Proyecto Nueva  ley universitaria a  debate - PeruProyecto Nueva  ley universitaria a  debate - Peru
Proyecto Nueva ley universitaria a debate - PeruDenis A. Aguilar Cabrera
 
Informe de proyecto USP -Chimbote, egresados seguimiento
Informe  de  proyecto USP -Chimbote,  egresados seguimientoInforme  de  proyecto USP -Chimbote,  egresados seguimiento
Informe de proyecto USP -Chimbote, egresados seguimientoDenis A. Aguilar Cabrera
 
Valor probatorio y efectos legales del documento informático
Valor probatorio y efectos legales del documento informáticoValor probatorio y efectos legales del documento informático
Valor probatorio y efectos legales del documento informáticoDenis A. Aguilar Cabrera
 
Introduccion al Derecho Laboral - Modulo 16.
Introduccion al Derecho  Laboral - Modulo 16.Introduccion al Derecho  Laboral - Modulo 16.
Introduccion al Derecho Laboral - Modulo 16.Denis A. Aguilar Cabrera
 
Derecho Concursal en el sistema Peruano - Modulo 14
Derecho  Concursal  en el sistema  Peruano - Modulo 14Derecho  Concursal  en el sistema  Peruano - Modulo 14
Derecho Concursal en el sistema Peruano - Modulo 14Denis A. Aguilar Cabrera
 
Agentes Economicos y Contratos Tipicos - Modulo 9
Agentes  Economicos y Contratos  Tipicos - Modulo 9Agentes  Economicos y Contratos  Tipicos - Modulo 9
Agentes Economicos y Contratos Tipicos - Modulo 9Denis A. Aguilar Cabrera
 
Actos y titulos Inscribibles en el Registro Mercantil - Modulo 5
Actos y titulos Inscribibles  en el Registro  Mercantil - Modulo 5Actos y titulos Inscribibles  en el Registro  Mercantil - Modulo 5
Actos y titulos Inscribibles en el Registro Mercantil - Modulo 5Denis A. Aguilar Cabrera
 

Más de Denis A. Aguilar Cabrera (20)

Imputacion objetiva del comportamiento y algunas ref lexiones sobre la impu...
Imputacion  objetiva  del comportamiento y algunas ref lexiones sobre la impu...Imputacion  objetiva  del comportamiento y algunas ref lexiones sobre la impu...
Imputacion objetiva del comportamiento y algunas ref lexiones sobre la impu...
 
Las seis generaciones de los derechos humanos
Las  seis  generaciones  de  los  derechos  humanosLas  seis  generaciones  de  los  derechos  humanos
Las seis generaciones de los derechos humanos
 
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?
LOS “BENEFICIOS SOCIALES” PARA LOS TRABAJADORES ¿EXISTEN?
 
Postulacion del proceso en el codigo procesal civil
Postulacion del proceso en el codigo procesal civilPostulacion del proceso en el codigo procesal civil
Postulacion del proceso en el codigo procesal civil
 
Proyecto Nueva ley universitaria a debate - Peru
Proyecto Nueva  ley universitaria a  debate - PeruProyecto Nueva  ley universitaria a  debate - Peru
Proyecto Nueva ley universitaria a debate - Peru
 
Infanticidio en el Peru
Infanticidio  en el PeruInfanticidio  en el Peru
Infanticidio en el Peru
 
Informe de proyecto USP -Chimbote, egresados seguimiento
Informe  de  proyecto USP -Chimbote,  egresados seguimientoInforme  de  proyecto USP -Chimbote,  egresados seguimiento
Informe de proyecto USP -Chimbote, egresados seguimiento
 
Valor probatorio y efectos legales del documento informático
Valor probatorio y efectos legales del documento informáticoValor probatorio y efectos legales del documento informático
Valor probatorio y efectos legales del documento informático
 
Indecopi - Modulo 18
Indecopi - Modulo 18Indecopi - Modulo 18
Indecopi - Modulo 18
 
Introduccion al Derecho Laboral - Modulo 16.
Introduccion al Derecho  Laboral - Modulo 16.Introduccion al Derecho  Laboral - Modulo 16.
Introduccion al Derecho Laboral - Modulo 16.
 
Derecho Concursal en el sistema Peruano - Modulo 14
Derecho  Concursal  en el sistema  Peruano - Modulo 14Derecho  Concursal  en el sistema  Peruano - Modulo 14
Derecho Concursal en el sistema Peruano - Modulo 14
 
Contratos Modernos - Modulo 10
Contratos Modernos - Modulo 10Contratos Modernos - Modulo 10
Contratos Modernos - Modulo 10
 
Agentes Economicos y Contratos Tipicos - Modulo 9
Agentes  Economicos y Contratos  Tipicos - Modulo 9Agentes  Economicos y Contratos  Tipicos - Modulo 9
Agentes Economicos y Contratos Tipicos - Modulo 9
 
Titulos Valores - Modulo 8
Titulos Valores - Modulo 8Titulos Valores - Modulo 8
Titulos Valores - Modulo 8
 
Las PYMES en el Peru - Modulo 7
Las PYMES  en el Peru - Modulo 7Las PYMES  en el Peru - Modulo 7
Las PYMES en el Peru - Modulo 7
 
Mercado de Valores - Modulo 6
Mercado de  Valores - Modulo 6Mercado de  Valores - Modulo 6
Mercado de Valores - Modulo 6
 
Actos y titulos Inscribibles en el Registro Mercantil - Modulo 5
Actos y titulos Inscribibles  en el Registro  Mercantil - Modulo 5Actos y titulos Inscribibles  en el Registro  Mercantil - Modulo 5
Actos y titulos Inscribibles en el Registro Mercantil - Modulo 5
 
Registro Mercantil - Modulo N° 4
Registro  Mercantil - Modulo N° 4Registro  Mercantil - Modulo N° 4
Registro Mercantil - Modulo N° 4
 
Auxiliares del Comercio - Modulo N° 3
Auxiliares  del Comercio - Modulo N° 3Auxiliares  del Comercio - Modulo N° 3
Auxiliares del Comercio - Modulo N° 3
 
El Comercio - Modulo N° 2
El Comercio -  Modulo N° 2El Comercio -  Modulo N° 2
El Comercio - Modulo N° 2
 

Último

Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfjosephtena
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREdianayarelii17
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)KwNacional
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgdostorosmg
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxgeuster2
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxmarlonrea6
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesElizabeth152261
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxHARLYJHANSELCHAVEZVE
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxWILIANREATEGUI
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableThairyAndreinaLira1
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edxEvafabi
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptxi7ingenieria
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADAgordonruizsteffy
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABAJuan Luis Menares, Arquitecto
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...BaleriaMaldonado1
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfaldonaim115
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfTeresa Rc
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxAmyKleisinger
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industralmaria diaz
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxJOHUANYQUISPESAEZ
 

Último (20)

Reporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdfReporte Tributario para Entidades Financieras.pdf
Reporte Tributario para Entidades Financieras.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBREDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE
 
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
Ficha de datos de seguridad MSDS Ethanol (Alcohol etílico)
 
Catalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmgCatalogo de tazas para la tienda nube de dostorosmg
Catalogo de tazas para la tienda nube de dostorosmg
 
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docxCRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
CRITERIOS DE EVALUACIÓN - NIVEL INICIAL.docx
 
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptxSostenibilidad y continuidad huamcoli robin-cristian.pptx
Sostenibilidad y continuidad huamcoli robin-cristian.pptx
 
Manual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformesManual de Imagen Personal y uso de uniformes
Manual de Imagen Personal y uso de uniformes
 
Correcion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptxCorrecion del libro al medio hay sitio.pptx
Correcion del libro al medio hay sitio.pptx
 
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocxCARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
CARPETA PEDAGOGICA 2024 ARITA.sadasdasddocx
 
Contabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contableContabilidad Gubernamental guia contable
Contabilidad Gubernamental guia contable
 
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
3ro - Semana 1 (EDA 2) 2023 (3).ppt. edx
 
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
260813887-diagrama-de-flujo-de-proceso-de-esparrago-fresco-verde.pptx
 
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADADECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
DECRETO-2535-DE-1993-pdf.pdf VIGILANCIA PRIVADA
 
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABACAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
CAMBIO DE USO DE SUELO LO BARNECHEA - VITACURA - HUECHURABA
 
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
____ABC de las constelaciones con enfoque centrado en soluciones - Gabriel de...
 
Presentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdfPresentacion encuentra tu creatividad papel azul.pdf
Presentacion encuentra tu creatividad papel azul.pdf
 
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdfCONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
CONSTITUCIÓN POLÍTICA DEL PERÚ al 25082023.pdf
 
GUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docxGUIA UNIDAD 3 costeo variable fce unc.docx
GUIA UNIDAD 3 costeo variable fce unc.docx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptxCORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
CORRIENTES DEL PENSAMIENTO ECONÓMICO.pptx
 

Delitos informativos

  • 1. NOCION SOBRE LOS DELITOS INFORMATIVOS DENIS ADÁN AGUILAR CABRERA 1 I. INTRODUCCION Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aun cuando se cometan simultáneamente por medios telemáticos en distintos Estados. Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software” En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciales y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” Como en otros sectores del Derecho Informático, la regulación jurídica de la criminalidad informática presenta determinadas peculiaridades, debidas al propio carácter innovador que las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática Jurídico-penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes. II. CONCEPTO. Delitos informáticos son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, 1 Es Abogado por la Universidad San Pedro - Chimbote, Asesor Adjunto en la Universidad ULADECH Católica, Docente de la Universidad San Pedro, Consultor – Asesor, en Tesis de Pre y Post Grado en A & C – Consultores, investigador en temas derecho penal, estudios de maestría en Derecho Penal y Ciencias Criminológicas en la USP, e-mail: denisac_abogado@hotmail.com
  • 2. fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho. De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos. En nuestra legislación esta figura se encuentra descrita en el artículo 186°, inciso 3, segundo párrafo, del Código Penal. Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología informática es esencial para su comisión, investigación y persecución (Departamento de Justicia de los EE.UU.de Justicia de los EE.UU.) III. CARACTERÍSTICAS.  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley. IV. CLASIFICACIÓN. Existen varias clasificaciones de los delitos informáticos, una de las más referidas es la del Dr. Julio Téllez Valdés, quien los clasifica como instrumento o medio, o como fin u objetivo. Como instrumento o medio: se tienen a las conductas que se valen de las computadoras como método, medio, o símbolo en la comisión del ilícito.
  • 3. Como fin u objetivo: en esta categoría se enmarcan las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Fraudes cometidos mediante manipulación de computadoras Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a tos tipo de registros y programas. La manipulación de programas Mediante el uso de programas auxiliares que pemitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. Manipulación de los datos de salida Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. Fraude efectuado por manipulación informática Accesando a los programas establecidos en un sistema de información, y manipulandos para obtener una ganancia monetaria. Falsificaciones Informáticas Manipulando información arrojada por una operación de consulta en una base de datos. Sabotaje informático Cuando se establece una operación tanto de programas de computo, como un suministro de electricidad o cortar lineas telefónicas intencionalmente. Virus Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. Bomba lógica o cronológica Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día deterrminado causando daños a el equipo de computo afectado. Piratas Informáticos Hackers y Crackers dispuestos a conseguir todo lo que se les ofresca en la red, tienen gran conocimiento de las técnicas de conputo y pueden causar grves daños a las empresas. Acceso no autorizado a Sistemas o Servicios Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. Reproducción no autorizada de programas informáticos de protección Legal Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. 4.1. Tipos de delitos informáticos reconocidos por las Naciones Unidas. Fraudes cometidos mediante manipulación de computadoras
  • 4. A. Manipulación de los datos de entrada.- Este tipo de fraude informático conocido también como sustracción de datos, representa el delito Informático mas común ya que es fácil de cometer y difícil de descubrir. B. La manipulación de programas.- Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. C. Manipulación de los datos de salida.- Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo mas común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. D. Fraude efectuado por manipulación informática.- Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. E. Falsificaciones Informáticas F. Sabotaje informático.- Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son: virus, gusanos, bomba lógica o cronológica, etc. G. Acceso no autorizado a Sistemas o Servicios.- Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (Hacker) hasta el sabotaje o espionaje informático. H. Piratas informáticos o Hackers.- El acceso se efectúa a menudo desde un lugar exterior. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema, esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. I. Reproducción no autorizada de programas informáticos de protección Legal.- Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. V. Nueva Tipología de los delitos informáticos. 5.1. Fraudes cometidos mediante manipulación de computadoras A. Manipulación de los datos de entrada. Este tipo de fraude informático, conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos. B. Manipulación de programas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos
  • 5. de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal. C. Manipulación de los datos de salida.Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas; sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito. D. Manipulación informática aprovechando repeticiones automáticas de los procesos de cómputo.Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. 5.2. FALSIFICACIONES INFORMÁTICAS A. Como objeto. Cuando se alteran datos de los documentos almacenados en forma computarizada. B. Como instrumento.Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos. 5.3.Daños o modificaciones de programas o datos computarizados A. Sabotaje informático. Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:  Virus. Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.  Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los
  • 6. datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.  Bomba lógica o cronológica.Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba. 5.4. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático. A. Piratas informáticos o hackers. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. B. Reproducción no autorizada de programas informáticos de protección legal.Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.