delitos informaticos
DESCRIPTION
Este trabajo, nos permite conocer los diferentes delitos informáticos que existen, sus características, causas, etc.TRANSCRIPT
Universidad Católica Santo Toribio de Mogrovejo
Escuela de Administración de Empresas
Profesora : Navarro Vasquez Jessica Curso : Programas de Cómputo I Integrantes : Campos Nuñez Christian. De La Cruz Torres Omayra Fernandez Mendoza Yober Gonzales Carrion Luisa Tema : Delitos Informáticos
Definición : ● Comportamientos Ilícitos: "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin.
● "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos".
CARACTERÍSTICAS PRINCIPALES
· Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
· Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático
y sin estar presente físicamente en el lugar de los hechos.
· Los delitos informáticos tienden a proliferar y evolucionar,
lo que complica aún más la identificación y persecución de
los mismos.
Causas : Familiares: El nivel social al que pertenecen los sujetos que pueblan el mundo de la informática, por lo general es de medio a alto por cuanto provienen de una extracción que les pudo proporcionar estas herramientas para alcanzar las metas que la cultura social les estaba proponiendo. Sociales: La tendencia al agrupamiento o formación de "grupos económicos" en continua expansión y la globalización de la economía son factores que dieron plafón al crecimiento de la informática y paralelamente la aparición de Internet con las ventajas que ello les ofrecía, en una palabra el progreso tecnológico de las comunicaciones permitieron transacciones que, en segundos conllevaron a un mayor poder económico y político extranacional
.
Objetivos : La posibilidad de obtener beneficios, que pueden no ser económicos, en los que está presente el factor "poder" que involucra este manipuleo de personas y/o entes. La asunción desinhibida de riesgos que ello implica. Las débiles o escasas consecuencias jurídicas, o bien dicho la falta de impunidad de que gozan la mayoría casi siempre y que circunscribe el terreno a las simples maniobras o a "hechos" de consecuencias a veces civiles. TIPOS DE DELITOS INFORMÁTICO.
1) Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema se pueden dar dos formas: las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.
2) Fraude a través de computadoras Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
CONSECUENCIAS DE LOS DELITOS INFORMÁTICOS
● El que, sDAÑO INFORMÁTICO. in estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
● USO DE SOFTWARE MALICIOSO. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
● VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales
● INTERCEPTACIÓN DE DATOS INFORMÁTICOS. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los trasporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
CONOCE CUÁLES SON LOS DELITOS
INFORMÁTICOS Y SUS PENAS
EL DELITO INFORMÁTICO MÁS FRECUENTE DEL PERÚ
El Gobierno peruano aprobó el martes 22 de Octubre 2013 la ley de delitos
informáticos que sanciona hasta ocho años de cárcel el acoso infantil por
Internet, entre otros ilícitos.
Ante la aprobación por unanimidad del proyecto de Ley de Delitos Informáticos, que tipifica y sanciona el fraude, espionaje, ataques a la privacidad y otras violaciones que se perpetran en la red, cabe prestar atención a las sanciones para los infractores. La norma establece penas de uno a diez años de prisión a quienes incurran en estos delitos. Tendrán cárcel no menor de tres ni mayor de seis años quienes, sin autorización, afecten datos informáticos o de usuario, y/o dañen el funcionamiento de un sistema o una red informática o de telecomunicaciones.
Serán sancionadas con una pena de prisión de 4 a 8 años las personas que contacten con menores de hasta 14 años de edad con fines sexuales. Recibirá no menos de dos ni más de cinco años de prisión quien cometa el delito contra la intimidad y el secreto de las comunicaciones en el ámbito informático y si esta figura es agravada, la pena oscilará entre cinco y diez años de cárcel. Prisión de ocho a diez años por la interceptación de información clasificada como secreta, confidencial y que comprometa la seguridad nacional. Los castigos van entre uno a cuatro años de prisión para quienes desarrollan y distribuyen programas que faciliten el acceso ilícito a datos informáticos. Entre las leyes promulgadas se encuentran tipificados los delitos de Atentado a
la integridad de datos informáticos, Tráfico ilegal de datos, Interceptación de
datos informáticos, entre otras.
LA CLONACIÓN DE WEBS Y CORREOS CON VIRUS
El jefe de la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía, Óscar González, informó que la clonación de páginas web y los correos electrónicos con virus son las modalidades de delitos informáticos más utilizados para estafar a las personas o para apropiarse de información valiosa de sus computadoras con el único fin de hurtar dinero de sus cuentas bancarias.
El efectivo explicó que la clonación de páginas web –sobre todo de instituciones públicas o de entidades bancarias viene alcanzando cada vez mayores niveles de sofisticación y, por tanto, son más peligrosas para la sociedad.
En ese sentido, comentó que uno de los casos más recientes fue la clonación de la página web del Ministerio de Economía y Finanzas, a través de la cual se trató de sorprender a ex empleados estatales con el supuesto propósito de facilitar el trámite de su jubilación.
Al conocer la naturaleza de este caso, en la que hasta el momento no se han reportado víctimas estafadas, la Divindat comunicó al citado portafolio para que a su vez advierta a la población sobre esta modalidad de estafa.
Al cabo de unos días la página fraudulenta dejó de aparecer en el ciberespacio y los correos electrónicos dejaron de enviarse.
Correos con virus.Gonzalez's refirió que otra modalidad muy usada por los criminales informáticos es el envío de correos electrónicos con virus, sobre todo del tipo ‘troyano’ o camuflado en un enlace web supuestamente inofensivo por mostrar publicidad o saludos de diverso tipo.
“Lo que se busca con esta modalidad de delito informático es que la víctima ‘muerda el anzuelo’ ingresando al enlace web o descargue el mensaje para que el virus troyano se instale en la Unidad Central de Procesos (CPU) de la computadora y empiece a sustraer la información que le interesa al delincuente”, detalló.