1. DELITOS INFORMÁTICOS
Los delitos informáticos pueden ser considerados
como crímenes electrónicos, tan graves que
pueden llegar a ser un genérico problema para el
avance de la informática. Sin embargo este puede
tener consigo delitos tan graves como el robo,
falsificación de documentos, fraudes, chantajes y
malversación de caudales públicos. Un ejemplo
muy común es cuando una persona llega a robar
información y causar daños de computadoras o
servidores que pueden llegar a ser absolutamente
virtuales porque la información se encuentra en
forma digital y el daño cada vez se vuelve más
grande. Muchas de las personas que cometen
este tipo de delitos informáticos tienen diferentes
características tales como la habilidad del manejo
de los diferentes sistemas informáticos o la
realización de y tareas laborales que le facilitan el
acceso de carácter simple.
2. • También se le puede definir como toda acción culpable por
el ser humano que de alguna u otra manera nos lleva a
causar un perjuicio a personas que sin necesariamente se
beneficien de los distintos tipos de manejo informático ya
que los delincuentes que hacen este tipo de delitos nos
están quitando la posibilidad de ver todo de una manera
muy distinta y con distinta me refiera a verla de manera
original sin quitarle nada o sin quitarlo de aquel lugar
donde siempre se mantuvo.
• En el Perú estos delitos aún no están tipificados en la
legislación, y para empezar a desarrollarlo es conveniente
iniciarlo con la definición tomada del doctor Miguel Ángel
Dávara Rodríguez, Los Delitos Informáticos son la
realización de una acción que, reuniendo las características
que delimitan el concepto delito, sea llevada a cabo
utilizando un elemento informático, ya sea hardware o
software.
3. • En tal sentido y como resulta lógico, las
acciones a que se refiere Dávara serían las
conductas ilícitas sancionadas por el
Derecho Penal por haberse vulnerado el
bien jurídico protegido denominado
Intimidad de las Personas, puesto que se
utilizan elementos informáticos para
vulnerar y acceder a la información
contenida en los sistemas informáticos de la
víctima, violando de esta forma la intimidad
de la misma, de tal modo que no se sustrae
la información para que forme parte del
patrimonio del delincuente ya que la
información se mantiene pudiendo éste
hacer sólo copias.
• Es necesario considerar a los sujetos que
intervienen, los cuales son el delincuente
informático y la víctima, así como algunos
coautores que ayudan al primer sujeto a
cometer el delito, siendo necesario que estos
sean trabajadores de la empresa o centro de
trabajo de la víctima.
4. Si bien es cierto que los Delitos Informáticos
no están tipificados en el Perú, existen normas
que indirectamente sancionan las conductas
en las que se intervenga con hardware o
software, como por ejemplo, la Ley de
Derechos de Autor, regulada por el Decreto
Legislativo N° 822, el que sanciona a los que
copien, usen o adquieran un programa sin
permiso del autor, sin mencionar en ningún
momento que esto sería un Delito Informático;
en segundo lugar tenemos la Resolución
Ministerial N° 622-96-MTC/15.17, con la que
se aprueba la Directiva N° 002-96-MTC/15.17
referida a los Procedimientos de Inspección y
de Requerimiento de Información
relacionados al Secreto de las
Telecomunicaciones y Protección de Datos,
ordenándose con ella a las empresas de
Telecomunicaciones a mantener en secreto la
información de sus abonados o usuarios,
sancionándose a la empresa si la información
es entregada o la obtienen terceros mas no
así a estos terceros.