Вы находитесь на странице: 1из 14

Ao de la Integracin Nacional y el Reconocimiento de Nuestra Diversidad

ANLISIS JURDICO DEL DELITO


INFORMTICO
CURSO:
Poltica y Normatividad Informtica

CICLO:
VIII

ALUMNOS:
Chavez Moran Gerson
Noblecilla Romero Natali
Zarate Aguirre Joel

DOCENTE:
Ing. Rolin Flores Veintimilla

INTRODUCCIN
Desde que se invent la computadora as como el sistema de comunicacin masiva
como el internet, las cifras de crecimiento de la criminalidad en materia de delitos
informticos ha sido problema de poltica criminal.
De all, que existe la urgencia de establecer en el derecho penal ciertas conductas
punitiva relacionadas con los avances tecnolgicos de comunicacin relacionados
especialmente a la informtica, y, en algunos casos verificar las innovaciones que
pudieran darse en los tipos penales ya existentes.
Nos dice el maestro Luis Bramont Arias, que la importancia del fenmeno informtico
es algo aceptado. El problema en cuanto a este fenmeno se traduce en buscar
frmulas efectivas de control, respecto a las cuales el Derecho ha de tener un
marcado protagonismo, en su papel de regulador de las relaciones y mecanismos
sociales para el mantenimiento de un orden social.
Nadie duda que el fenmeno informtico produce en distintas ramas del ordenamiento
jurdico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar
tales hechos.
Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad
la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el
empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones
extranjeras.

En el Per, la codificacin penal an incipiente, no regula del todo los


comportamientos delictivos derivados del uso de los llamados contactos virtuales
(pgina web, internet, facebook, etc); slo se consideran los delitos informticos, en
algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u
falsedad pblica, etc.

NDICE

INTRODUCCIN ...................................................................................................................2
NDICE ....................................................................................................................................4
ANLISIS JURDICO DEL DELITO INFORMTICO..........................................................6
I.

DELITO INFORMTICO ...........................................................................................6

II.

CARACTERSTICAS PRINCIPALES ......................................................................6

III.

ELEMENTOS DEL TIPO...........................................................................................6

3.1.

SABOTAJE INFORMTICO ..............................................................................7

3.2.

FRAUDE A TRAVS DE COMPUTADORAS ..................................................7

IV. SUJETOS EN EL DELITO INFORMTICO ............................................................7


V.

TIPOS DEL DELITO ..................................................................................................8


5.1.

FRAUDES COMETIDOS MEDIANTE MANIPULACIN DE

COMPUTADORAS .........................................................................................................8
5.2.

LA MANIPULACIN DE PROGRAMAS ...........................................................8

5.3.

MANIPULACIN DE LOS DATOS DE SALIDA...............................................8

5.4.

FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA ...................8

5.5.

FALSIFICACIONES INFORMTICAS ..............................................................8

5.6.

SABOTAJE INFORMTICO ..............................................................................9

5.7.

VIRUS ..................................................................................................................9

5.8.

GUSANOS ...........................................................................................................9

5.9.

BOMBA LGICA O CRONOLGICA ...............................................................9

5.10.

PIRATAS INFORMTICOS ...........................................................................9

5.11.

ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS .......................9

5.12.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS

INFORMTICOS DE PROTECCIN LEGAL ............................................................ 10


VI. FORMAS Y MEDIOS DE EJECUCIN ................................................................. 10
VII. CONSUMACIN...................................................................................................... 10
VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO (Art. 186,
Inciso 3, 2 Prrafo) ........................................................................................................... 10
CONCLUSIONES ................................................................................................................ 12
RECOMENDACIONES........................................................................................................ 13
REFERENCIAS BIBLIOGRFICAS ................................................................................... 14

ANLISIS JURDICO DEL DELITO INFORMTICO


I.

DELITO INFORMTICO

Una accin antijurdica realizada por un ser humano, tipificado, culpable y sancionado
por una pena. Se podra definir el delito informtico como toda accin (accin u
omisin) culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilcito a su autor aunque no perjudique de forma directa o indirecta a la vctima,
tipificado por La Ley, que se realiza en el entorno informtico y est sancionado con
una pena.

II.

CARACTERSTICAS PRINCIPALES

Son delitos difciles de demostrar ya que, en muchos casos, es complicado


encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestin de segundos, utilizando slo un
equipo informtico y sin estar presente fsicamente en el lugar de los hechos.
Los delitos informticos tienden a proliferar y evolucionar, lo que complica aun
ms la identificacin y persecucin de los mismos.

III.

ELEMENTOS DEL TIPO

El delito Informtico se encuentra legalmente constituido por elementos materiales que


lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten
esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni

legal ni doctrinalmente, que exista el delito a que se refieren. Segn su estructura


legal, los elementos que constituyen el tipo penal de robo son:

3.1.

SABOTAJE INFORMTICO
Conductas dirigidas a causar daos fsicos.
Conductas dirigidas a causar daos lgicos.

3.2.

FRAUDE A TRAVS DE COMPUTADORAS


Copia ilegal de software y espionaje informtico.
Uso ilegtimo de sistemas informticos ajenos.

IV.

SUJETOS EN EL DELITO INFORMTICO

Muchas de las personas que cometen los delitos informticos poseen ciertas
caractersticas especficas tales como la habilidad para el manejo de los sistemas
informticos o la realizacin de tareas laborales que le facilitan el acceso a informacin
de carcter sensible.
En algunos casos la motivacin del delito informtico no es econmica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Sujetos pasivos o vctima del delito es el ente sobre el cual recae la conducta
de accin u omisin que realiza el sujeto activo.

Sujetos activos poseen habilidades para el manejo de los sistemas


informticos.

V.

TIPOS DEL DELITO

5.1.

FRAUDES

COMETIDOS

MEDIANTE

MANIPULACIN

DE

COMPUTADORAS
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nmina, ya que la gente de sistemas puede accesar a los tipos de registros y
programas.
5.2.

LA MANIPULACIN DE PROGRAMAS

Mediante el uso de programas auxiliares que permitan estar manejando los


distintos programas que se tiene en los departamentos de cualquier organizacin.
5.3.

MANIPULACIN DE LOS DATOS DE SALIDA

Cuando se alteran los datos que salieron como resultado de la ejecucin de una
operacin establecida en un equipo de computo.
5.4.

FRAUDE EFECTUADO POR MANIPULACIN INFORMTICA

Accesando a los programas establecidos en un sistema de informacin, y


manipulados para obtener una ganancia monetaria.
5.5.

FALSIFICACIONES INFORMTICAS

Manipulando informacin arrojada por una operacin de consulta en una base de


datos.

5.6.

SABOTAJE INFORMTICO

Cuando se establece una operacin tanto de programas de cmputo, como un


suministro de electricidad o cortar lneas telefnicas intencionalmente.
5.7.

VIRUS

Programas contenidos en programas que afectan directamente a la maquina que


se infecta y causa daos muy graves.
5.8.

GUSANOS

Se fabrica de forma anloga al virus con miras a infiltrarlo en programas legtimos


de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
5.9.

BOMBA LGICA O CRONOLGICA

Su funcionamiento es muy simple, es una especie de virus que se programa para


que explote en un da determinado causando daos al equipo de cmputo
afectado.
5.10.

PIRATAS INFORMTICOS

Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,


tienen gran conocimiento de las tcnicas de computo y pueden causar graves
daos a las empresas.
5.11.

ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS

Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.


9

5.12.

REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS


DE PROTECCIN LEGAL

Es la copia indiscriminada de programas con licencias de uso para copias de una


sola persona, se le conoce tambin como piratera.

VI.

FORMAS Y MEDIOS DE EJECUCIN

La hiptesis legal que define al delito informtico no seala ningn medio de ejecucin
especifico. Cualquier Sistema Informtico Electrnico que sea idneo ser, por tanto,
medio ejecutivo de este delito.

VII.

CONSUMACIN

En el delito informtico, la consumacin se da al integrarse todos los elementos del


tipo, o sea, en el preciso instante de realizacin y/o ejecucin de la actividad.

VIII. EL DELITO INFORMTICO EN EL CDIGO PENAL


PERUANO (Art. 186, Inciso 3, 2 Prrafo)
La criminalidad informtica en el Cdigo Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186, inciso 3, 2
prrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio, por cuanto ste se configura en el
bien jurdico protegido en el delito de hurto, entendindose el patrimonio en un sentido
jurdico-econmico. Por tanto, cabe concluir que se protege un bien jurdico individual.

10

Si bien, es posible que en algunos casos las referidas conductas afecten, adems del
patrimonio, a la intimidad de las personas, al orden econmico, etc.

11

CONCLUSIONES
El fenmeno informtico es una realidad incuestionable e irreversible;
definitivamente, la informtica se ha instalado entre nosotros para no
marcharse jams. Ello es consecuencia del continuo y progresivo desarrollo del
campo de la informtica aplicada en la actualidad a todos los aspectos de la
vida cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria,
el comercio, la administracin pblica, en instituciones bancarias y financieras.
Esta verdadera invasin de la computadora en todos los mbitos de las
relaciones socioeconmicas ha motivado que muchos hablen ya de una
autntica era informtica. En efecto, pocas dimensiones de nuestra vida no se
ven afectadas, dirigidas o controladas por la computadora, ya sea de manera
directa o indirecta; incluso, en determinados casos, las computadoras no slo
son utilizadas como medios de archivo y procesamiento de informacin, sino
que, adems, se les concede la capacidad de adoptar automticamente
decisiones.

12

RECOMENDACIONES
En la actualidad no resulta suficiente poseer la informacin, es necesario adems
tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de all que la
informacin deba ser entendida como un proceso en el cual se englobe los tres
supuestos: almacenamiento, tratamiento y transmisin.

13

REFERENCIAS BIBLIOGRFICAS
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.asesor.com.pe/teleley/5Bramont-51.pdf
http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf

14

Вам также может понравиться