análisis jurídico del delito informático

14
“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad” “ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO” CURSO: Política y Normatividad Informática CICLO: VIII ALUMNOS: Chavez Moran Gerson Noblecilla Romero Natali Zarate Aguirre Joel DOCENTE: Ing. Rolin Flores Veintimilla

Upload: xxheandamaxx

Post on 29-Jun-2015

2.227 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Análisis jurídico del delito informático

“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”

“ANÁLISIS JURÍDICO DEL DELITO

INFORMÁTICO”

CURSO:

Política y Normatividad Informática

CICLO:

VIII

ALUMNOS:

Chavez Moran Gerson

Noblecilla Romero Natali

Zarate Aguirre Joel

DOCENTE:

Ing. Rolin Flores Veintimilla

Page 2: Análisis jurídico del delito informático

INTRODUCCIÓN

Desde que se inventó la computadora así como el sistema de comunicación masiva

como el internet, las cifras de crecimiento de la criminalidad en materia de delitos

informáticos ha sido problema de política criminal.

De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas

punitiva relacionadas con los avances tecnológicos de comunicación relacionados

especialmente a la informática, y, en algunos casos verificar las innovaciones que

pudieran darse en los tipos penales ya existentes.

Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático

es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar

fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un

marcado protagonismo, en su papel de regulador de las relaciones y mecanismos

sociales para el mantenimiento de un orden social.

Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento

jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar

tales hechos.

Tal es la problemática generada por este fenómeno que ha motivado en la actualidad

la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el

empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones

extranjeras.

Page 3: Análisis jurídico del delito informático

En el Perú, la codificación penal aún incipiente, no regula del todo los

comportamientos delictivos derivados del uso de los llamados contactos virtuales

(página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en

algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u

falsedad pública, etc.

Page 4: Análisis jurídico del delito informático

ÍNDICE

INTRODUCCIÓN ................................................................................................................... 2

ÍNDICE .................................................................................................................................... 4

ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO.......................................................... 6

I. DELITO INFORMÁTICO ........................................................................................... 6

II. CARACTERÍSTICAS PRINCIPALES ...................................................................... 6

III. ELEMENTOS DEL TIPO ........................................................................................... 6

3.1. SABOTAJE INFORMÁTICO .............................................................................. 7

3.2. FRAUDE A TRAVÉS DE COMPUTADORAS .................................................. 7

IV. SUJETOS EN EL DELITO INFORMÁTICO ............................................................ 7

V. TIPOS DEL DELITO .................................................................................................. 8

5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE

COMPUTADORAS ......................................................................................................... 8

5.2. LA MANIPULACIÓN DE PROGRAMAS ........................................................... 8

5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA............................................... 8

5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA ................... 8

5.5. FALSIFICACIONES INFORMÁTICAS .............................................................. 8

5.6. SABOTAJE INFORMÁTICO .............................................................................. 9

5.7. VIRUS .................................................................................................................. 9

5.8. GUSANOS ........................................................................................................... 9

5.9. BOMBA LÓGICA O CRONOLÓGICA ............................................................... 9

5.10. PIRATAS INFORMÁTICOS ........................................................................... 9

5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS ....................... 9

Page 5: Análisis jurídico del delito informático

5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS

INFORMÁTICOS DE PROTECCIÓN LEGAL ............................................................ 10

VI. FORMAS Y MEDIOS DE EJECUCIÓN ................................................................. 10

VII. CONSUMACIÓN ...................................................................................................... 10

VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. 186°,

Inciso 3, 2 Párrafo) ........................................................................................................... 10

CONCLUSIONES ................................................................................................................ 12

RECOMENDACIONES........................................................................................................ 13

REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 14

Page 6: Análisis jurídico del delito informático

6

ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO

I. DELITO INFORMÁTICO

Una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado

por una pena. Se podría definir el delito informático como toda acción (acción u

omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin

que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio

ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,

tipificado por La Ley, que se realiza en el entorno informático y está sancionado con

una pena.

II. CARACTERÍSTICAS PRINCIPALES

Son delitos difíciles de demostrar ya que, en muchos casos, es complicado

encontrar las pruebas.

Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones

estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un

equipo informático y sin estar presente físicamente en el lugar de los hechos.

Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun

más la identificación y persecución de los mismos.

III. ELEMENTOS DEL TIPO

El delito Informático se encuentra legalmente constituido por elementos materiales que

lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten

esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni

Page 7: Análisis jurídico del delito informático

7

legal ni doctrinalmente, que exista el delito a que se refieren. Según su estructura

legal, los elementos que constituyen el tipo penal de robo son:

3.1. SABOTAJE INFORMÁTICO

Conductas dirigidas a causar daños físicos.

Conductas dirigidas a causar daños lógicos.

3.2. FRAUDE A TRAVÉS DE COMPUTADORAS

Copia ilegal de software y espionaje informático.

Uso ilegítimo de sistemas informáticos ajenos.

IV. SUJETOS EN EL DELITO INFORMÁTICO

Muchas de las personas que cometen los delitos informáticos poseen ciertas

características específicas tales como la habilidad para el manejo de los sistemas

informáticos o la realización de tareas laborales que le facilitan el acceso a información

de carácter sensible.

En algunos casos la motivación del delito informático no es económica sino que se

relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los

conocimientos o habilidades del delincuente en ese campo.

Sujetos pasivos o víctima del delito es el ente sobre el cual recae la conducta

de acción u omisión que realiza el sujeto activo.

Sujetos activos poseen habilidades para el manejo de los sistemas

informáticos.

Page 8: Análisis jurídico del delito informático

8

V. TIPOS DEL DELITO

5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE

COMPUTADORAS

Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa

en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y

programas.

5.2. LA MANIPULACIÓN DE PROGRAMAS

Mediante el uso de programas auxiliares que permitan estar manejando los

distintos programas que se tiene en los departamentos de cualquier organización.

5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA

Cuando se alteran los datos que salieron como resultado de la ejecución de una

operación establecida en un equipo de computo.

5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA

Accesando a los programas establecidos en un sistema de información, y

manipulados para obtener una ganancia monetaria.

5.5. FALSIFICACIONES INFORMÁTICAS

Manipulando información arrojada por una operación de consulta en una base de

datos.

Page 9: Análisis jurídico del delito informático

9

5.6. SABOTAJE INFORMÁTICO

Cuando se establece una operación tanto de programas de cómputo, como un

suministro de electricidad o cortar líneas telefónicas intencionalmente.

5.7. VIRUS

Programas contenidos en programas que afectan directamente a la maquina que

se infecta y causa daños muy graves.

5.8. GUSANOS

Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos

de procesamiento de datos o para modificar o destruir los datos, pero es diferente

del virus porque no puede regenerarse.

5.9. BOMBA LÓGICA O CRONOLÓGICA

Su funcionamiento es muy simple, es una especie de virus que se programa para

que explote en un día determinado causando daños al equipo de cómputo

afectado.

5.10. PIRATAS INFORMÁTICOS

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,

tienen gran conocimiento de las técnicas de computo y pueden causar graves

daños a las empresas.

5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

Page 10: Análisis jurídico del delito informático

10

5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS

DE PROTECCIÓN LEGAL

Es la copia indiscriminada de programas con licencias de uso para copias de una

sola persona, se le conoce también como piratería.

VI. FORMAS Y MEDIOS DE EJECUCIÓN

La hipótesis legal que define al delito informático no señala ningún medio de ejecución

especifico. Cualquier Sistema Informático Electrónico que sea idóneo será, por tanto,

medio ejecutivo de este delito.

VII. CONSUMACIÓN

En el delito informático, la consumación se da al integrarse todos los elementos del

tipo, o sea, en el preciso instante de realización y/o ejecución de la actividad.

VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL

PERUANO (Art. 186°, Inciso 3, 2 Párrafo)

La criminalidad informática en el Código Penal peruano se encuentra recogida de

manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, 2

párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva

como una forma de ataque contra el patrimonio, por cuanto éste se configura en el

bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido

jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.

Page 11: Análisis jurídico del delito informático

11

Si bien, es posible que en algunos casos las referidas conductas afecten, además del

patrimonio, a la intimidad de las personas, al orden económico, etc.

Page 12: Análisis jurídico del delito informático

12

CONCLUSIONES

El fenómeno informático es una realidad incuestionable e irreversible;

definitivamente, la informática se ha instalado entre nosotros para no

marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del

campo de la informática aplicada en la actualidad a todos los aspectos de la

vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria,

el comercio, la administración pública, en instituciones bancarias y financieras.

Esta verdadera invasión de la computadora en todos los ámbitos de las

relaciones socioeconómicas ha motivado que muchos hablen ya de una

auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se

ven afectadas, dirigidas o controladas por la computadora, ya sea de manera

directa o indirecta; incluso, en determinados casos, las computadoras no sólo

son utilizadas como medios de archivo y procesamiento de información, sino

que, además, se les concede la capacidad de adoptar automáticamente

decisiones.

Page 13: Análisis jurídico del delito informático

13

RECOMENDACIONES

En la actualidad no resulta suficiente poseer la información, es necesario además

tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que “la

información” deba ser entendida como un proceso en el cual se englobe los tres

supuestos: almacenamiento, tratamiento y transmisión.

Page 14: Análisis jurídico del delito informático

14

REFERENCIAS BIBLIOGRÁFICAS

http://www.angelfire.com/la/LegislaDir/Clasi.html

http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html

http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

http://www.asesor.com.pe/teleley/5Bramont-51.pdf

http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf