SlideShare ist ein Scribd-Unternehmen logo
1 von 14
Downloaden Sie, um offline zu lesen
“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”




  “ANÁLISIS JURÍDICO DEL DELITO
          INFORMÁTICO”

                                 CURSO:

                      Política y Normatividad Informática


                                  CICLO:

                                    VIII


                               ALUMNOS:

                            Chavez Moran Gerson

                          Noblecilla Romero Natali

                             Zarate Aguirre Joel


                               DOCENTE:

                         Ing. Rolin Flores Veintimilla
INTRODUCCIÓN

Desde que se inventó la computadora así como el sistema de comunicación masiva

como el internet, las cifras de crecimiento de la criminalidad en materia de delitos

informáticos ha sido problema de política criminal.


De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas

punitiva relacionadas con los avances tecnológicos de comunicación relacionados

especialmente a la informática, y, en algunos casos verificar las innovaciones que

pudieran darse en los tipos penales ya existentes.


Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático

es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar

fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un

marcado protagonismo, en su papel de regulador de las relaciones y mecanismos

sociales para el mantenimiento de un orden social.


Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento

jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar

tales hechos.


Tal es la problemática generada por este fenómeno que ha motivado en la actualidad

la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el

empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones

extranjeras.
En el Perú, la codificación penal aún incipiente, no regula del todo los

comportamientos delictivos derivados del uso de los llamados contactos virtuales

(página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en

algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u

falsedad pública, etc.
ÍNDICE



INTRODUCCIÓN ...................................................................................................................2

ÍNDICE ....................................................................................................................................4

ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO..........................................................6

   I.       DELITO INFORMÁTICO ...........................................................................................6

   II.      CARACTERÍSTICAS PRINCIPALES ......................................................................6

   III.     ELEMENTOS DEL TIPO...........................................................................................6

         3.1.     SABOTAJE INFORMÁTICO ..............................................................................7

         3.2.     FRAUDE A TRAVÉS DE COMPUTADORAS ..................................................7

   IV. SUJETOS EN EL DELITO INFORMÁTICO ............................................................7

   V.       TIPOS DEL DELITO ..................................................................................................8

         5.1.     FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
         COMPUTADORAS .........................................................................................................8

         5.2.     LA MANIPULACIÓN DE PROGRAMAS ...........................................................8

         5.3.     MANIPULACIÓN DE LOS DATOS DE SALIDA...............................................8

         5.4.     FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA ...................8

         5.5.     FALSIFICACIONES INFORMÁTICAS ..............................................................8

         5.6.     SABOTAJE INFORMÁTICO ..............................................................................9

         5.7.     VIRUS ..................................................................................................................9

         5.8.     GUSANOS ...........................................................................................................9

         5.9.     BOMBA LÓGICA O CRONOLÓGICA ...............................................................9

         5.10.       PIRATAS INFORMÁTICOS ...........................................................................9

         5.11.       ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS .......................9
5.12.         REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS

      INFORMÁTICOS DE PROTECCIÓN LEGAL ............................................................ 10

   VI. FORMAS Y MEDIOS DE EJECUCIÓN ................................................................. 10

   VII. CONSUMACIÓN...................................................................................................... 10

   VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. 186°,
   Inciso 3, 2 Párrafo) ........................................................................................................... 10

CONCLUSIONES ................................................................................................................ 12

RECOMENDACIONES........................................................................................................ 13

REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 14
ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO


   I.        DELITO INFORMÁTICO


Una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado

por una pena. Se podría definir el delito informático como toda acción (acción u

omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin

que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio

ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,

tipificado por La Ley, que se realiza en el entorno informático y está sancionado con

una pena.



   II.       CARACTERÍSTICAS PRINCIPALES

    Son delitos difíciles de demostrar ya que, en muchos casos, es complicado

          encontrar las pruebas.

    Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones

          estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un

          equipo informático y sin estar presente físicamente en el lugar de los hechos.

    Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun

          más la identificación y persecución de los mismos.

   III.      ELEMENTOS DEL TIPO


El delito Informático se encuentra legalmente constituido por elementos materiales que

lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten

esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni



                                                                                           6
legal ni doctrinalmente, que exista el delito a que se refieren. Según su estructura

legal, los elementos que constituyen el tipo penal de robo son:


   3.1.     SABOTAJE INFORMÁTICO

           Conductas dirigidas a causar daños físicos.

           Conductas dirigidas a causar daños lógicos.

   3.2.     FRAUDE A TRAVÉS DE COMPUTADORAS

           Copia ilegal de software y espionaje informático.

           Uso ilegítimo de sistemas informáticos ajenos.

   IV.      SUJETOS EN EL DELITO INFORMÁTICO


Muchas de las personas que cometen los delitos informáticos poseen ciertas

características específicas tales como la habilidad para el manejo de los sistemas

informáticos o la realización de tareas laborales que le facilitan el acceso a información

de carácter sensible.


En algunos casos la motivación del delito informático no es económica sino que se

relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los

conocimientos o habilidades del delincuente en ese campo.


    Sujetos pasivos o víctima del delito es el ente sobre el cual recae la conducta

         de acción u omisión que realiza el sujeto activo.

        Sujetos activos poseen habilidades para el manejo de los sistemas

         informáticos.




                                                                                         7
V.       TIPOS DEL DELITO

5.1.     FRAUDES      COMETIDOS         MEDIANTE        MANIPULACIÓN          DE

         COMPUTADORAS


Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa

en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y

programas.


5.2.     LA MANIPULACIÓN DE PROGRAMAS


Mediante el uso de programas auxiliares que permitan estar manejando los

distintos programas que se tiene en los departamentos de cualquier organización.


5.3.     MANIPULACIÓN DE LOS DATOS DE SALIDA


Cuando se alteran los datos que salieron como resultado de la ejecución de una

operación establecida en un equipo de computo.


5.4.     FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA


Accesando a los programas establecidos en un sistema de información, y

manipulados para obtener una ganancia monetaria.


5.5.     FALSIFICACIONES INFORMÁTICAS


Manipulando información arrojada por una operación de consulta en una base de

datos.




                                                                                   8
5.6.    SABOTAJE INFORMÁTICO


Cuando se establece una operación tanto de programas de cómputo, como un

suministro de electricidad o cortar líneas telefónicas intencionalmente.


5.7.    VIRUS


Programas contenidos en programas que afectan directamente a la maquina que

se infecta y causa daños muy graves.


5.8.    GUSANOS


Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos

de procesamiento de datos o para modificar o destruir los datos, pero es diferente

del virus porque no puede regenerarse.


5.9.    BOMBA LÓGICA O CRONOLÓGICA


Su funcionamiento es muy simple, es una especie de virus que se programa para

que explote en un día determinado causando daños al equipo de cómputo

afectado.


5.10.   PIRATAS INFORMÁTICOS


Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,

tienen gran conocimiento de las técnicas de computo y pueden causar graves

daños a las empresas.


5.11.   ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS


Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.

                                                                                  9
5.12.   REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS

           DE PROTECCIÓN LEGAL


   Es la copia indiscriminada de programas con licencias de uso para copias de una

   sola persona, se le conoce también como piratería.



   VI.     FORMAS Y MEDIOS DE EJECUCIÓN


La hipótesis legal que define al delito informático no señala ningún medio de ejecución

especifico. Cualquier Sistema Informático Electrónico que sea idóneo será, por tanto,

medio ejecutivo de este delito.



   VII.    CONSUMACIÓN


En el delito informático, la consumación se da al integrarse todos los elementos del

tipo, o sea, en el preciso instante de realización y/o ejecución de la actividad.



   VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL

           PERUANO (Art. 186°, Inciso 3, 2 Párrafo)


La criminalidad informática en el Código Penal peruano se encuentra recogida de

manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, 2

párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva

como una forma de ataque contra el patrimonio, por cuanto éste se configura en el

bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido

jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.




                                                                                      10
Si bien, es posible que en algunos casos las referidas conductas afecten, además del

patrimonio, a la intimidad de las personas, al orden económico, etc.




                                                                                 11
CONCLUSIONES

 El fenómeno informático es una realidad incuestionable e irreversible;

   definitivamente, la informática se ha instalado entre nosotros para no

   marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del

   campo de la informática aplicada en la actualidad a todos los aspectos de la

   vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria,

   el comercio, la administración pública, en instituciones bancarias y financieras.

 Esta verdadera invasión de la computadora en todos los ámbitos de las

   relaciones socioeconómicas ha motivado que muchos hablen ya de una

   auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se

   ven afectadas, dirigidas o controladas por la computadora, ya sea de manera

   directa o indirecta; incluso, en determinados casos, las computadoras no sólo

   son utilizadas como medios de archivo y procesamiento de información, sino

   que, además, se les concede la capacidad de adoptar automáticamente

   decisiones.




                                                                                  12
RECOMENDACIONES

En la actualidad no resulta suficiente poseer la información, es necesario además

tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que “la

información” deba ser entendida como un proceso en el cual se englobe los tres

supuestos: almacenamiento, tratamiento y transmisión.




                                                                                       13
REFERENCIAS BIBLIOGRÁFICAS

 http://www.angelfire.com/la/LegislaDir/Clasi.html

 http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html

 http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html

 http://www.asesor.com.pe/teleley/5Bramont-51.pdf

 http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf




                                                                            14

Weitere ähnliche Inhalte

Was ist angesagt?

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
henrix02
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
karencardozo
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
Vania220
 
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
La protección jurídica del software y el derecho de p.i. en  argentina y e.e....La protección jurídica del software y el derecho de p.i. en  argentina y e.e....
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
angelo winder choquehuayta quenta
 
Proteccion juridica del software en argentina
Proteccion juridica del software en argentinaProteccion juridica del software en argentina
Proteccion juridica del software en argentina
zinnia
 

Was ist angesagt? (20)

proteccion de software
proteccion de softwareproteccion de software
proteccion de software
 
Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...
 
Software
SoftwareSoftware
Software
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
LA NATURALEZA JURÍDICA DEL SOFTWARE
LA NATURALEZA JURÍDICA DEL SOFTWARELA NATURALEZA JURÍDICA DEL SOFTWARE
LA NATURALEZA JURÍDICA DEL SOFTWARE
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Patentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el softwarePatentes vs derechos de autor sobre el software
Patentes vs derechos de autor sobre el software
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
La protección jurídica del software y el derecho de p.i. en  argentina y e.e....La protección jurídica del software y el derecho de p.i. en  argentina y e.e....
La protección jurídica del software y el derecho de p.i. en argentina y e.e....
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
Protecciòn de Software
Protecciòn de SoftwareProtecciòn de Software
Protecciòn de Software
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
PROTECCIÓN JURÍDICA DEL SOFTWARE Y LA CONTROVERSIA DOCTRINAL SOBRE SU PERTENE...
 
Protección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectualProtección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectual
 
Protección jurídica del software y la controversia doctrinal sobre su perten...
Protección jurídica del software y  la controversia doctrinal sobre su perten...Protección jurídica del software y  la controversia doctrinal sobre su perten...
Protección jurídica del software y la controversia doctrinal sobre su perten...
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Proteccion juridica del software en argentina
Proteccion juridica del software en argentinaProteccion juridica del software en argentina
Proteccion juridica del software en argentina
 
proteccion intelectual y software
proteccion intelectual y softwareproteccion intelectual y software
proteccion intelectual y software
 

Andere mochten auch

5.4 fundamentos. investigación de campo
5.4 fundamentos. investigación de campo5.4 fundamentos. investigación de campo
5.4 fundamentos. investigación de campo
Isabel
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Técnicas de investigación de campo
Técnicas de investigación de campoTécnicas de investigación de campo
Técnicas de investigación de campo
Griselda Medina
 
Metodo de investigacion de campo
Metodo de investigacion de campoMetodo de investigacion de campo
Metodo de investigacion de campo
Fer Echavarria
 

Andere mochten auch (15)

Analisis de ley delitos informaticos
Analisis de ley delitos informaticosAnalisis de ley delitos informaticos
Analisis de ley delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Tipos de ataques informáticos
Tipos de ataques informáticosTipos de ataques informáticos
Tipos de ataques informáticos
 
Metodología,métodos y técnicas de investigación
Metodología,métodos y técnicas de investigaciónMetodología,métodos y técnicas de investigación
Metodología,métodos y técnicas de investigación
 
Investigación juridica
Investigación juridicaInvestigación juridica
Investigación juridica
 
5.4 fundamentos. investigación de campo
5.4 fundamentos. investigación de campo5.4 fundamentos. investigación de campo
5.4 fundamentos. investigación de campo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Técnicas de investigación de campo
Técnicas de investigación de campoTécnicas de investigación de campo
Técnicas de investigación de campo
 
Metodo de investigacion de campo
Metodo de investigacion de campoMetodo de investigacion de campo
Metodo de investigacion de campo
 
Investigacion de campo
Investigacion de campoInvestigacion de campo
Investigacion de campo
 
Métodos y técnicas de la investigación jurídica 1
Métodos y técnicas de la investigación jurídica 1Métodos y técnicas de la investigación jurídica 1
Métodos y técnicas de la investigación jurídica 1
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 

Ähnlich wie Análisis jurídico del delito informático

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 

Ähnlich wie Análisis jurídico del delito informático (20)

Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Trabajo economia
Trabajo economiaTrabajo economia
Trabajo economia
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
derecho informatico
derecho informaticoderecho informatico
derecho informatico
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Análisis jurídico del delito informático

  • 1. “Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad” “ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO” CURSO: Política y Normatividad Informática CICLO: VIII ALUMNOS: Chavez Moran Gerson Noblecilla Romero Natali Zarate Aguirre Joel DOCENTE: Ing. Rolin Flores Veintimilla
  • 2. INTRODUCCIÓN Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet, las cifras de crecimiento de la criminalidad en materia de delitos informáticos ha sido problema de política criminal. De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas punitiva relacionadas con los avances tecnológicos de comunicación relacionados especialmente a la informática, y, en algunos casos verificar las innovaciones que pudieran darse en los tipos penales ya existentes. Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar tales hechos. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.
  • 3. En el Perú, la codificación penal aún incipiente, no regula del todo los comportamientos delictivos derivados del uso de los llamados contactos virtuales (página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u falsedad pública, etc.
  • 4. ÍNDICE INTRODUCCIÓN ...................................................................................................................2 ÍNDICE ....................................................................................................................................4 ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO..........................................................6 I. DELITO INFORMÁTICO ...........................................................................................6 II. CARACTERÍSTICAS PRINCIPALES ......................................................................6 III. ELEMENTOS DEL TIPO...........................................................................................6 3.1. SABOTAJE INFORMÁTICO ..............................................................................7 3.2. FRAUDE A TRAVÉS DE COMPUTADORAS ..................................................7 IV. SUJETOS EN EL DELITO INFORMÁTICO ............................................................7 V. TIPOS DEL DELITO ..................................................................................................8 5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS .........................................................................................................8 5.2. LA MANIPULACIÓN DE PROGRAMAS ...........................................................8 5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA...............................................8 5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA ...................8 5.5. FALSIFICACIONES INFORMÁTICAS ..............................................................8 5.6. SABOTAJE INFORMÁTICO ..............................................................................9 5.7. VIRUS ..................................................................................................................9 5.8. GUSANOS ...........................................................................................................9 5.9. BOMBA LÓGICA O CRONOLÓGICA ...............................................................9 5.10. PIRATAS INFORMÁTICOS ...........................................................................9 5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS .......................9
  • 5. 5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL ............................................................ 10 VI. FORMAS Y MEDIOS DE EJECUCIÓN ................................................................. 10 VII. CONSUMACIÓN...................................................................................................... 10 VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. 186°, Inciso 3, 2 Párrafo) ........................................................................................................... 10 CONCLUSIONES ................................................................................................................ 12 RECOMENDACIONES........................................................................................................ 13 REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 14
  • 6. ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO I. DELITO INFORMÁTICO Una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por una pena. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena. II. CARACTERÍSTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.  Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos. III. ELEMENTOS DEL TIPO El delito Informático se encuentra legalmente constituido por elementos materiales que lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni 6
  • 7. legal ni doctrinalmente, que exista el delito a que se refieren. Según su estructura legal, los elementos que constituyen el tipo penal de robo son: 3.1. SABOTAJE INFORMÁTICO  Conductas dirigidas a causar daños físicos.  Conductas dirigidas a causar daños lógicos. 3.2. FRAUDE A TRAVÉS DE COMPUTADORAS  Copia ilegal de software y espionaje informático.  Uso ilegítimo de sistemas informáticos ajenos. IV. SUJETOS EN EL DELITO INFORMÁTICO Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.  Sujetos pasivos o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo.  Sujetos activos poseen habilidades para el manejo de los sistemas informáticos. 7
  • 8. V. TIPOS DEL DELITO 5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y programas. 5.2. LA MANIPULACIÓN DE PROGRAMAS Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización. 5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo. 5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA Accesando a los programas establecidos en un sistema de información, y manipulados para obtener una ganancia monetaria. 5.5. FALSIFICACIONES INFORMÁTICAS Manipulando información arrojada por una operación de consulta en una base de datos. 8
  • 9. 5.6. SABOTAJE INFORMÁTICO Cuando se establece una operación tanto de programas de cómputo, como un suministro de electricidad o cortar líneas telefónicas intencionalmente. 5.7. VIRUS Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. 5.8. GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 5.9. BOMBA LÓGICA O CRONOLÓGICA Su funcionamiento es muy simple, es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado. 5.10. PIRATAS INFORMÁTICOS Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red, tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas. 5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. 9
  • 10. 5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona, se le conoce también como piratería. VI. FORMAS Y MEDIOS DE EJECUCIÓN La hipótesis legal que define al delito informático no señala ningún medio de ejecución especifico. Cualquier Sistema Informático Electrónico que sea idóneo será, por tanto, medio ejecutivo de este delito. VII. CONSUMACIÓN En el delito informático, la consumación se da al integrarse todos los elementos del tipo, o sea, en el preciso instante de realización y/o ejecución de la actividad. VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. 186°, Inciso 3, 2 Párrafo) La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, 2 párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio, por cuanto éste se configura en el bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual. 10
  • 11. Si bien, es posible que en algunos casos las referidas conductas afecten, además del patrimonio, a la intimidad de las personas, al orden económico, etc. 11
  • 12. CONCLUSIONES  El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.  Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se ven afectadas, dirigidas o controladas por la computadora, ya sea de manera directa o indirecta; incluso, en determinados casos, las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información, sino que, además, se les concede la capacidad de adoptar automáticamente decisiones. 12
  • 13. RECOMENDACIONES En la actualidad no resulta suficiente poseer la información, es necesario además tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que “la información” deba ser entendida como un proceso en el cual se englobe los tres supuestos: almacenamiento, tratamiento y transmisión. 13
  • 14. REFERENCIAS BIBLIOGRÁFICAS  http://www.angelfire.com/la/LegislaDir/Clasi.html  http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html  http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html  http://www.asesor.com.pe/teleley/5Bramont-51.pdf  http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf 14