2. DELITO INFORMATICO
DEFINICIÓN:
Generalmente se asocia con toda
conducta ilícita que hace uso indebido
de cualquier medio informático,
susceptible de ser sancionada por el
derecho penal.
Aquel que se da con la ayuda de la
informática o de técnicas anexas.
Delito que se ha llevado a cabo
utilizando un elemento informático o
telemático contra derechos y libertades
de los ciudadanos
3. DELINCUENTES INFORMÁTICOS.
1.- HACKER: Quien dolosamente intercepta un sistema
informático para dañar, interferir, desviar, difundir, destruir
información pública o privada que se almacena en
computadoras.
2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
- El que se cuela en un sistema informático y hurta, destroza…
- El que se desprotege sitios web, programas, rompe
anticopias.
3.- PHREAKER: Ingresa al sistema telefónico con o sin
computador para apoderarse, interferir, dañar, destruir
fizgonear, difundir, sabotear…
También para afectar los sistemas de control, facturación y
pago (Clonar tarjetas de prepago).
4.- VIRUCKER: Creador de virus.
5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende,
dona programas de software que no le pertenece o que no
tiene licencia para ello. Por extensión también quien adultera
el programa informático, su instalación o su documentación.
4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.
1. Como instrumento o medio:
La conducta que usa a las
computadoras como mecanismo para
obtener un fin ilícito, por ejemplo:
- Falsificación documental (tarjetas,
cheques…).
- Variación en la contabilidad de
empresas. 2. Como fin u objetivo:
- Lectura, copiado o borrado de Aquí la conducta está dirigida en
información valiosa. contra del hardware o software, por
- Adulteración de datos. ejemplo:
- Espionaje Industrial o Comercial. - Daños a los componentes:
memorias, discos, redes telemáticas.
- Sabotaje informático, gusanos,
bombas lógicas…
- Uso indebido o violación de código
software.
- Uso no autorizado de programas.
- Hurto de tiempo o espacio de
computadoras.
- Manipulación de datos de salida.
5. SUJETOS DEL DELITO INFORMÁTICO.
1. Sujeto Activo: Personas que cuentan con habilidades
para el manejo de sistemas informáticos, decididos,
motivados, perseverantes y que aceptan retos
tecnológicos.
1. Sujeto Pasivo: Los individuos, instituciones crediticias,
gubernamentales, partidarias que son perjudicadas con
el ilícito
6. DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.
Aunque parecen lo mismo, en
realidad son figuras distintas, se
diferencian por lo siguiente:
Es delito informático, el ilícito penal
perteneciente o relativo a la
informática, cuando el bien jurídico
protegido es la información
informatizada, el soporte
informático, por ejemplo los delitos
de los artículos 207-A, 207-B y 207-C.
Es delito informatizado (conjugación
del verbo informatizar), cuando se
utiliza la informática o la
computación para delinquir, por
ejemplo Art. 154, Art. 181-A.
7. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO
PENAL PERUANO
1.- Art. 207-A C.P.- Delito Informático
El que utiliza o ingresa indebidamente a una
base de datos, sistema o red de
computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información
en tránsito o contenida en una base de
datos, será reprimido con pena privativa de
libertad no mayor de 2 años o con
prestación de servicios comunitarios de 52 a
104 jornadas.
8. CONCLUSIONES
Aunque es de uso generalizado, no debiera seguirse
confundiendo el medio empleado para atacar el bien jurídico
protegido, con el propio delito; los tradicionales delitos contra
el patrimonio, indemnidad sexual… pueden ser cometidos
utilizando otros medios, así las computadoras y la informática
resultan ser otros medios más; pero, cuando los sistemas
informatizados, sean software o hardware son objeto de
vulneración, entonces estamos ante los delitos informáticos en
sentido estricto, sobre todo cuando se trata de
información computarizada.