El documento define los delitos informáticos como acciones ilegales realizadas a través de medios informáticos o que tienen como objetivo dañar sistemas electrónicos y redes. Explica que pueden cometerse para causar daños o impedir el uso de sistemas. Además, describe las características de estos delitos y su impacto a nivel general, social y judicial. Finalmente, resume los principales tipos de delitos informáticos según la ley peruana.
2. ¿QUÉ SON
LOS DELITOS
INFORMÁTICOS?
Un delito informático o
ciberdelito es toda aquella
acción anti jurídica y culpable,
que se da por vías
informáticas o que tiene como
objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de
Internet.
Son aquellas actividades ilícitas que:
Se cometen mediante el uso de
computadoras, sistemas
informáticos u otros dispositivos
de comunicación.
Tienen por objeto causar daños,
provocar pérdidas o impedir el
uso de sistemas informáticos.
2
3. CARACTERÍSTICAS
○ Son conductas criminales de cuello blanco.
○ Son acciones ocupacionales.
○ Son acciones de oportinidad.
○ Ofrecen posibilidades de tiempo y espacio.
○ Son muchos los casos y pocas las denuncias.
○ Son muy sofisticados y relativamente frecuentes en el
ámbito militar.
○ Presentan grandes dificultades para su comprobación.
○ Tienden a proliferar cada vez más.
3
5. “○ A NIVEL GENERAL:
5
Los delincuentes son tan diversos
como sus delitos.
Estos pueden pasar
desapercibidos a través de las
fronteras, ocultarse tras
incontables «enlaces» o
simplemente desvanecerse sin
dejar rastro alguno.
6. “
○ A NIVEL SOCIAL:
6
La proliferación de los delitos informáticos a hecho que nuestra sociedad
sea cada vez más escéptica a la utilización de tecnologías de la
información, las cuales pueden ser de mucho beneficio para la sociedad en
general.
7. “
○EN LA ESFERA JUDICIAL:
7
A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas
prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el vandalismo
o el sabotaje, se consideren ilegales en el
mundo virtual.
9. 9
Hackers y Crackers
Mercenarios y
Traficantes de
Información
Terroristas y Grupos
Extremistas
Personas físicas al azar y
eventualmente empresas.
Empresas, grandes
corporativos y personas físicas
a nivel masivo.
Gobierno y eventualmente
grandes empresas.
11. DELITOS
CONTRA
DATOS
Y SISTEMAS
INFORMÁTICOS
ACCESO ILÍCITO
El que accede sin
autorización a todo o
parte de un sistema
informático, siempre
que se realice con
vulneración de
medidas de seguridad
establecidas para
impedirlo.
ATENTADO CONTRA
LA INTEGRIDAD DE
DATOS
INFORMÁTICOS
El que, a través de las
tecnologías de la
información o de la
comunicación,
introduce, borra,
deteriora, altera,
suprime o hace
inaccesibles datos
informáticos.
ATENTADO CONTRA
LA INTEGRIDAD DE
SISTEMAS
INFORMÁTICOS
El que, a través de las
tecnologías de la
información o de la
comunicación, inutiliza
un sistema informático,
impide el acceso a este,
entorpece o
imposibilita su
funcionamiento o la
prestación de sus
servicios.
11
12. DELITOS
INFORMÁTICOS
CONTRA
LA INDEMNIDAD
Y LIBERTAD
SEXUAL.
PROPOSICIONES A NIÑOS, NIÑAS
Y ADOLESCENTES CON FINES
SEXUALES POR MEDIOS
TECNOLÓGICOS
El que, a través de las tecnologías de
la información o de la comunicación,
contacta con un menor de 14 años
para solicitar u obtener de él
material pornográfico, o para llevar a
cabo actividades sexuales con él.
12
13. DELITOS
INFORMÁTICOS
CONTRA LA
INTIMIDAD
Y EL SECRETO DE LAS
COMUNICACIONES
TRÁFICO ILEGAL DE DATOS
El que crea, ingresa o utiliza
indebidamente una base de datos
sobre una persona para
comercializar, traficar, vender,
promover, favorecer o facilitar
información relativa a cualquier
ámbito de la esfera personal,
familiar, patrimonial, laboral,
financiera u otro de naturaleza
análoga, creando o no perjuicio.
INTERCEPTACIÓN DE DATOS
INFORMÁTICOS
El que, a través de las tecnologías de la
información o de la comunicación,
intercepta datos informáticos en
transmisiones no públicas, dirigidas a
un sistema informático, originadas en
un sistema informático o efectuadas
dentro del mismo, incluidas las
emisiones electromagnéticas
provenientes de un sistema informático
que transporte dichos datos
informáticos.
13
14. DELITOS
INFORMÁTICOS
CONTRA EL
PATRIMONIO
FRAUDE
INFORMÁTICO
El que, a través de las
tecnologías de la
información o de la
comunicación, procura
para sí o para otro un
provecho ilícito en
perjuicio de tercero
mediante el diseño,
introducción,
alteración, borrado,
supresión, clonación de
datos informáticos o
cualquier interferencia
o manipulación en el
funcionamiento de un
sistema informático.
14
15. DELITOS
INFORMÁTICOS
CONTRA LA FE
PÚBLICA
SUPLANTACIÓN DE IDENTIDAD
El que, mediante las tecnologías de
la información o de la
comunicación suplanta la
identidad de una persona natural o
jurídica, siempre que de dicha
conducta resulte algún perjuicio,
material o moral.
15
16. 16
CONCLUSIONES
•Se puede decir que el delito informático es el delito del siglo XXI, puede ocasionar
grandes perdidas de dinero en pocos segundos y afectar la privacidad de las
personas sin que estas se percaten de ello, entre otras consecuencias, van de la
mano con los avances de la tecnología.
• Existe en el mundo un gran interés por contrarrestar e investigar este tipo de
conductas, es por ello que se ha legislado sobre este tema en diferentes países,
sobresaliendo el convenio de Budapest sobre ciberdelincuencia que se espera sea
aceptado por la mayoría de países para que se convierta en una normatividad
global. Se debe fortalecer estas leyes para que sean efectivas además de ser tan
dinámicas como lo son las mismas tecnologías de la información.
• Las personas como victimas principales de estos delitos, deben toman
conciencia de la importancia de aplicar métodos de seguridad Informática en sus
sistemas domésticos o empresariales para contrarrestar y evitar al máximo
sufrir las consecuencias de estas acciones ilegales.