El documento clasifica y define los delitos informáticos. Estos se pueden cometer utilizando las computadoras como instrumento, medio o fin, y también pueden dar soporte a actividades delictivas graves como el terrorismo, narcotráfico y espionaje. El documento también menciona algunas infracciones que no constituyen delitos informáticos y resume las leyes peruanas relacionadas con estos delitos.
2. • Un Delito Informático es toda
aquella acción típica, antijurídica y
culpable que se da por vías
informáticas, y que tiene como objetivo
destruir y dañar ordenadores, medios
electrónicos y redes de Internet; debido
a que la informática se mueve más
rápido que la legislación, existen
conductas criminales por vías
informáticas que no pueden
considerarse como un delito, según la
"Teoría del delito", por lo cual se
definen como abusos informáticos, y
parte de la criminalidad informática.
Concepto
4. 1. Como instrumento, medio o fin u
objeto: estos tipos de delitos se clasifican
de acuerdo a dos criterios:
• Como instrumento o medio:
en esta categoría se encuentran
las conductas criminales que se
valen de las computadoras
como método, medio o símbolo
en la comisión del ilícito.
5. Ejemplos
• Falsificación de documentos vía computarizada.
• Variación de los activos y pasivos en la situación contable de las
empresas.
• Planeamiento y simulación de delitos convencionales.
• Lectura, sustracción o copiado de información confidencial.
• Modificación de datos tanto en la entrada como en la salida.
• Aprovechamiento indebido o violación de un código para penetrar
a un sistema introduciendo instrucciones inapropiadas.
• Variación en cuanto al destino de pequeñas cantidades de dinero
hacia una cuenta bancaria apócrifa.
• Uso no autorizado de programas de cómputo.
• Introducción de instrucciones que provocan "interrupciones" en la
lógica interna de los programas.
• Alteración en el funcionamiento de los sistemas, a través de los
virus informáticos.
6. • Como Fin u Objetivo: aquí se enmarcan las
conductas criminales que van dirigidas contra las
computadoras, accesorios o programas como entidad
física. Ejemplos:
- Programación de instrucciones que producen un
bloqueo total al sistema.
- Destrucción de programas por cualquier método.
- Atentado físico contra la máquina o sus accesorios.
- Sabotaje político o terrorismo en que se destruya o
surja un apoderamiento de los centros neurálgicos
computarizados.
- Secuestro de soportes magnéticos entre los que figure
información valiosa con fines de chantaje.
7. 2. Según Actividades Delictivas Graves: la
red Internet permite dar soporte para la
comisión de otro tipo de delitos:
A. Terrorismo: mensajes anónimos aprovechados
por grupos terroristas para remitirse consignas y
planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
remitente, convirtiendo el mensaje en anónimo ha
podido ser aprovechado por grupos terroristas para
remitirse consignas y planes de actuación a nivel
internacional.
8. B. Narcotráfico: transmisión de fórmulas para la
fabricación de estupefacientes, para el blanqueo de
dinero y para la coordinación de entregas y recogidas.
C. Espionaje: es el acceso no autorizado a sistemas
informáticos gubernamentales e interceptación de
correo electrónico del servicio secreto de los países.
D. Espionaje Industrial: son accesos no autorizados a
sistemas informáticos de grandes compañías,
usurpando diseños industriales, fórmulas, sistemas de
fabricación y know how estratégico que posteriormente
ha sido aprovechado en empresas competidoras o ha
sido objeto de una divulgación no autorizada.
E. Otros Delitos: Las mismas ventajas que encuentran en
Internet los narcotraficantes pueden ser aprovechadas
para la planificación de otros delitos que puedan ser
trasladados de la vida real al ciberespacio o al revés.
9. • La distribución de pornografía
infantil por todo el mundo a través
de la Internet está en aumento.
Durante los pasados 5, el número
de condenas por transmisión o
posesión de pornografía infantil ha
aumentado de 100 a 400 al año
en un país norteamericano. El
problema se agrava al
aparecer nuevas tecnologías,
como la criptografía, que sirve
para esconder pornografía y
demás material "ofensivo" que se
transmita o archive.
La Pornografía Infantil
10. Algunas empresas no han podido escapar a la
tentación de aprovechar la red para hacer una oferta a
gran escala de sus productos, llevando a cabo "mailings
electrónicos" al colectivo de usuarios de un gateway, un
territorio determinado.
Usos Comerciales No Éticos
Algunos usuarios se dedican a obstaculizar las
comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando
mensajes con insultos personales, etc.
ActosParasitarios
Infracciones que No Constituyen
Delitos Informáticos
11. Art. 207 A del CP.: Delito Informático
• El que utiliza o ingresa indebidamente a una base de
datos, sistema o red de computadoras o cualquier parte
de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar,
acceder o copiar información en tránsito o contenida en
una base de datos, será reprimido con pena privativa de
libertad no mayor de 2 años o con prestación de
servicios comunitarios de 52 a 104 jornadas.
• Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad
no mayor de 3 años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
12. Art. 207 B del CP.
• El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con ppl. no menor de
3 ni mayor de 5 años y con 70 a 90 días multa.
Art. 207 C del CP.: delito informático agravado
• En los casos de los Arts. 207-A y 207-B, la pena será ppl.
no menor de 5 ni mayor de 7 años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
13. 1. Tipicidad Objetiva
• Sujetos: tenemos dos:
- Sujeto Activo: es la persona natural que realiza
cualquiera de los tres supuestos mencionados
anteriormente.
- Sujeto Pasivo: es la persona natural o jurídica titular de
la base de datos, información, sistema, red u ordenador
afectado.
• Bien Jurídico Protegido: es el patrimonio.
2. Tipicidad Subjetiva: Dolo, que es el actuar con
conciencia, intención y voluntad del o los sujetos activos
de querer causar un daño informático en el patrimonio
del o los sujetos pasivos.