¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
Ciber crimen
1. CIBER CRIMEN
Curso : DERECHO INFORMÁTICO
Docente : Abog. Carlos Alberto Pajuelo Beltrán
Estudiante : Yaridsa Chipana Villon
Ciclo :6to
U N I V E R S I D A D P R I V A D A D E TA C N A
F a c u l t a d d e D e r e c h o y C i e n c i a s P o l í t i c a s
E s c u e l a P r o f e s i o n a l d e D e r e c h o
2. DELITOS INFORMÁTICOS
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
GENERALIDADES
Los Delitos Informáticos son la realización de una
acción que, reuniendo las características que delimitan
el concepto delito, sea llevada a cabo utilizando un
elemento informático, ya sea hardware o software.
Estas acciones al encontrarse tipificados por ley, tienen
su respectiva sanción.
3. ELEMENTOS DEL DELITO
• El delito es un acto humano, una acción u omisión.
• Dicho acto humano ha de ser antijurídico, debe
lesionar o poner en peligro un interés jurídicamente
protegido.
• Debe corresponder a un tipo legal (figura de delito),
definido por La Ley, ha de ser un acto típico.
• La ejecución u omisión del acto debe estar
sancionada por una pena.
4. SUJETOS DEL DELITO INFORMÁTICO
Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes.
a) HACKER: Morón Lerma define a los hacker como “personas que acceden o interfieren sin autorización.
b) CRACKER: “Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a causar problemas a los sistemas.
c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos
de los sistemas de telefonía, tanto terrestres como móviles.
d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me
refiero a adultas
f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como
tarjetas de control de acceso de canales de pago.
5. Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los "delitos
informáticos", ya que mediante él se puede conocer los diferentes ilícitos que cometen
los delincuentes informáticos.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.
CARACTERISTICAS
6. CRIMENES INFORMÁTICOS
“Debido al desarrollo de la tecnología y entre ellos la
computadora, y dado la nueva forma de comisión de
delitos a través de las tecnologías es que se ha
optado por denominar indistintamente a este tipo de
delitos como “delito de abuso de computadoras”.
Falsificación Informática, Fraude, El fraude es una
forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser
humano, Publicación de Contenido obsceno u
ofensivo, Acoso, Trafico de Drogas, Terrorismo
Virtual, Spam.
TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS
EN EL CÓDIGO PENAL
Artículo 207º-A: El que utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a
ciento cuatro jornadas. Si el agente actuó con el fin de
obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento
cuatro jornadas.
7. IMPACTO DE LOS DELITOS INFORMÁTICOS
Impacto a Nivel General.
En los años recientes las redes de
computadoras han crecido de manera
asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus
médicos online supera los 200 millones,
comparado con 26 millones en 1995.
Impacto a Nivel Social.
La proliferación de los delitos informáticos ha
hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías
de la información, las cuales pueden ser de
mucho beneficio para la sociedad en general.
8. Impacto en la Esfera Judicial.
Captura de delincuentes cibernéticos.
A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales
nuevas prácticas como la piratería
informática, o han actualizado leyes
obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el
sabotaje, se consideren ilegales en el
mundo virtual.
Impacto en la Identificación de Delitos a
Nivel Mundial.
Las dificultades que enfrentan las
autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una
cooperación mundial para modernizar las
leyes nacionales, las técnicas de
investigación, la asesoría jurídica y las leyes
de extradición para poder alcanzar a los
delincuentes. Ya se han iniciado algunos
esfuerzos al respecto.
9. En el Perú estos delitos aún no están tipificados en la
legislación, y para empezar a desarrollarlo es conveniente
iniciarlo con la definición tomada del doctor Miguel Angel
Dávara Rodríguez, Los Delitos Informáticos son la
realización de una acción que, reuniendo las características
que delimitan el concepto delito, sea llevada a cabo
utilizando un elemento informático, ya sea hardware o
software.
EN CASO PERUANO
10. Delito de Violación a la Intimidad:
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y
establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando,
escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos,
procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos
años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el
agente revela la intimidad conocida de la manea antes prevista".
El caso de la modelo Milett Figueroa: Un video sexual
protagonizado por la modelo Milett Figueroa circula en las
redes sociales desde la noche del jueves 23 de abril. La
madrugada del viernes 24, su hermano y manager, Helmut
Figueroa, confirmó que la mujer que aparece en el video era la
modelo y dijo, en un tuit, que las personas responsables “serán
denunciadas penalmente“.
11. CONCLUSIONES
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este
tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la
actualidad y por esto no tienen mecanismos de defensa control sobre la información que
comparten a través de los medios electrónicos.