2. Hace algunos años atrás la búsqueda de información y
comunicación consistía en la búsqueda de libros y otros
documentos físicos, haciendo dificultosa y a veces escasa la
base de una investigación, así como dificultosa comunicarse
con otras personas a distancia. Hoy en la actualidad este
problema se ha solucionado trayendo consigo a otro
problema aun mas grave “los delitos Informáticos”
Es notoria la relación e intervención de la Criminología en
esta nueva problemática por la búsqueda y estudio del
criminal que emplea los medios virtuales para delinquir.
3. ETIMOLOGÍA:
• Delito proviene del verbo latino delinquo, delínquere,
deliqui, delictum. A partir del supino se formó el
sustantivo delictum, i, que obviamente tenía el significado
tenue propio de los pecados de omisión
•El vocablo informática proviene del alemán
informatik acuñado por Karl Steinbuch en 1957.
El término es una contracción de las palabras
information y automatic (información
automática)
4. CONCEPTO:
Para Carlos Sarzana, en su obra Criminalista y tecnología,
los crímenes por computadora comprenden
"cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como
objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que
se da con la ayuda de la informática o de técnicas anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por
computadora", "delincuencia relacionada con el ordenador".
5. El término Derecho Informático (Rechtsinformatik)
fue acuñado por el Dr. Wilhelm Steinmüller,
académico de la Universidad de Ratisbona de
Alemania, en los años 1970.2 Sin embargo, no es un
término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como
Derecho Telemático.
El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y la
Informática.
6. PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí vuestra intención
equivale a enviar a un descubridor a la hoguera, como lo hacia la
inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso, abstraído, sorprendentemente se
inclinan por una "profesión" sedentaria, sin embargo los hay más flacos
que gordos; aunque también se han visto ambos extremos de un modo
significativo, y los "bronceados" son raros.
7. Religión:
En su mayoría agnósticos y en orden decreciente
ateos. Muchos profesan religiones tales como la
Iglesia del SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por la
novedad, especialmente la intelectual. Son
relativamente individualistas y anticonformistas.
8. • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A
• LA INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM PERUANA
• RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON EL Nº 5071
• la Ley de Delitos Informáticos (Ley N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
9. El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o
más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático para la comisión de
delitos según la Ley, preste servicio o contribuya a ese
propósito, será reprimido con 1 a cuatro años de cárcel
y 30 a 90 días de multa.
10. El que mediante las TIC suplanta la
identidad de una persona natural o
jurídica, siempre que dicha conducta
resulte algún perjuicio, será reprimido con
tres a cinco años de cárcel.
11. El que a través de las TIC procura para sí o para otro un
provecho ilícito en perjuicio de un tercero, mediante el
diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier
interferencia o manipulación de un sistema
informático, será condenado con una pena privativa de
libertad de tres a ocho años y con 60 a 120 días de
multa
12. El que a través de las TIC intercepta datos
informáticos en transmisiones no públicas,
dirigidas a un sistema informático, originadas
en un sistema informático o efectuados dentro
del mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a seis
años de cárcel, variando según los agravantes.
13. El que crea o utiliza base de datos sobre una
persona natural o jurídica, identificada o
identificable para comercializar, traficar,
vender, promover, favorecer facilitar
información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral,
financiera u otra naturaleza. Se condena con
tres a 5 años de cárcel
14. El que a través de las TIC contacta con un
menor de catorce años para solicitar u obtener
material pornográfico o llevar a cabo
actividades sexuales con él, es condenado con
cuatro a ocho años de cárcel e inhabilitación
según los numerales 1,2 y 4 del artículo 36 del
Código Penal.
15. El que a través de las TIC, inutiliza total o
parcialmente un sistema informático,
impide el acceso, entorpece o imposibilita
su funcionamiento o la prestación de sus
servicios. Se condena con tres a seis años
de cárcel y con 80 a 120 días de multa.
16. El que a través de las tecnologías de la
información y la comunicación, introduce,
borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos. Se
condena con tres a seis años de cárcel y 80
a 90 días de multa.
17. Al que accede sin autorización a todo
o parte de un sistema informático
vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4
años de cárcel y treinta a noventa
días de multa.