Вы находитесь на странице: 1из 9

DELITOS INFORMATICOS Y DELITOS

COMPUTACIONALES
LOS DELITOS INFORMTICOS: Son actos por los cuales se vulnera la
informacin. Pirateria por citar un ejemplo.

Podemos decir ahora, que el verdadero concepto de DELITO


INFORMATICO, es el siguiente:" es toda conducta que revista caractersticas
delictivas, es decir sea tpica, antijurdica, y culpable, contra el soporte lgico
o Software de un sistema de procesamiento de informacin, sea un programa
o dato relevante".

DELITOS COMPUTACIONALES: Es el uso de la computacin y las TICS


como medios, para cometer delitos estipulados en nuestro codigo penal como
fraudes, estafas informticas Scamming, Phishing, donde consiguen acceso
a informacin de tipo personal, como contraseas de cuentas bancarias para
beneficiarse econmicamente de estas.
LA DIFERENCIA ENTRE AMBOS DELITOS:
La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet, y los delitos
informticos se refiere a la comisin de delitos de la informacin contenida en
medios magnticos.
Es por esto mismo que se hace de suma importancia tener en cuenta ahora
ms que nunca que somos testigos del vertiginoso desarrollo de la tecnologa
y de la informtica, los cuales son de provecho para la humanidad, hay que
tener en cuenta que dentro del conjunto social se encuentra comprendida
tambin la criminalidad, la cual se encuentra incluso mejor adaptada a estos
cambios que el resto de personas, es ah donde radica la importancia del
estudio de estas nuevas formas de criminalidad en el mbito de la
informtica.
LEY DE DELITOS INFORMTICOS

Los puntos fuertes de esta Ley

Articulo 2 : Delitos contra datos y sistemas informticos. Se castiga el acceso ilcito a sistemas informticos
vulnerando las medidas de seguridad con pena privativa de libertad no menor de uno ni mayor de cuatro, y con
treinta a noventa das-multa.
Articulo 3 : Atentado a la integridad de datos informticos. Introducir, borrar, deteriorar, alterar, suprimir o
hacer inaccesibles datos informticos mediante las TIC, tendr condena de entre tres a seis aos, adems de
80/120 das-multa.
Articulo 4 : Atentado a la integridad de sistemas informticos. Inutilizar parcial o totalmente un sistema
informtico, se reprime con penas entre tres a seis aos y 80/120 das-multa.
Articulo 5 : Proposiciones a nios, nias y adolescentes con fines sexuales por medios
tecnolgicos. Bajo los catorce aos, habr penas de entre 4 y ocho aos; mientras que entre los 14 y los 18 la
pena se establece entre tres y seis aos de privacin de libertad.
Articulo 6 : Trfico ilegal de datos. La confeccin o distribucin ilegal de una base de datos para beneficio
propio o ajeno, se castiga con penas entre los tres y cinco aos.
Articulo 7: Interceptacin de datos informticos. Cualquier tipo de interceptacin privada y que sea gestada,
dirigida o efectuada dentro de un sistema informtico, es castigada con privacin de libertad entre tres a cinco
aos.

Delito Contra la Libertad - Ofensas al Pudor Pblico (Pornografa Infantil


especialmente a travs de Internet) en sus diversas modalidades.

El anglicismo Grooming , proviene del vocablo Groom, que alude a la


preparacin o acicalamiento de algo, aunque en el mbito de la pedofilia suele
asociarse a toda accin que tenga por objetivo minar o socavar moral o
psicolgicamente a un nio, nia y adolescentes con el fin de conseguir su control a
nivel emocional para un posterior abuso sexual, por lo que se trata entonces de un
supuesto de acoso sexual infantil.

ETAPAS DEL GROOMING


Primera etapa: El acosador al contactar a un menor genera lazos de
amistad fingiendo ser un nio o nia.
Segunda etapa: El acosador obtiene informacin clave de la vctima
del Grooming. En esta segunda fase viene la provocacin: el abusador
comienza a dirigir las conversaciones a temas sobre sexo
Tercera etapa: Mediante seduccin, el acosador buscar conseguir
que el menor realice diversas acciones frente a la webcam del
computador, como desvestirse, tocarse, masturbarse o cualquier otra
accin de connotacin sexual.
Cuarta etapa: En esta etapa es el inicio del cyber acoso, el acosador
extorsiona a la vctima con el objeto de obtener material pornogrfico
bien el contacto fsico para concretar delitos sexuales, conseguido esto,
aunque sea en sus objetivos mnimos, se pasa a la fase de la captura de
pruebas.

https://www.youtube.com/watch?v=xvBB_MqkRgA
Delito Contra el Patrimonio (Hurto agravado mediante la utilizacin de
sistemas de transferencia electrnica de fondos, de la telemtica en general o
la violacin del empleo de claves secretas).

Qu es el Phishing?
El termino Phishing es utilizado para referirse a uno de los mtodos mas utilizados por
delincuentes cibernticos para estafar y obtener informacin confidencial
El estafador, conocido como phisher, se vale de tcnicas de ingeniera social, hacindose
pasar por una persona o empresa de confianza en una aparente comunicacin oficial
electrnica,
Consejos para protegerse del phishing:
La regla de oro, nunca le entregue sus datos por correo electrnico.
Si duda de la veracidad del correo electrnico, jams haga clic en un link incluido en el mismo.
Si an desea ingresar, no haga clic en el enlace.
Compruebe que la pgina web en la que ha entrado es una direccin segura ha de empezar
con https:// y un pequeo candado cerrado.
Cercirese de siempre escribir correctamente la direccin del sitio web que desea visitar ya
que existen cientos de intentos de engaos de las pginas ms populares con solo una o dos
letras de diferencia.
Si sospecha que fue vctima del Phishing, cambie inmediatamente todas sus contraseas y
pngase en contacto con la empresa o entidad financiera para informarles.

Qu es el pharming? Tipos de pharming y alcance.


Si bien el trmino "pharming" tiene detractores que explican que bsicamente se trata de una
variante ms del phishing, es importante acotar que en ese caso estaramos hablando una de
las variantes ms peligrosas.
Bsicamente, el pharming tiene la finalidad de llevar al usuario a una pgina falsa para robarle
la informacin personal, pero a diferencia del phishing utiliza tcnicas muy diferentes para
lograrlo, y estas se basanprincipalmente en engaar ya no al usuario sino al equipo o PC, para
que resuelva las direcciones URL correctas y bien formadas hacia nmeros IP diferentes de
los originales y consecuentemente lleve al usuario a destinos no deseados.

El Skimming, tambin conocido como clonacin de tarjetas de crdito o dbito, consiste en la


duplicacin de tarjetas de crdito o dbito sin el consentimiento del dueo de la tarjeta.
Las recomendaciones para evitar y prevenir este tipo de estafa son las siguientes:
- Evite el SPAM
- Tome por regla general rechazar adjuntos
- Nunca hacer clic en un enlace incluido en un mensaje de correo.
- Sepa que su entidad, empresa, organizacin, etc., sea cual sea, nunca le solicitar datos
confidenciales por ningn medio,
- Otra forma de saber si realmente se est ingresando al sitio original, es que la direccin web
de la pgina deber comenzar con https y no http,
- No responder solicitudes de informacin que lleguen por e-mail.
- Si tiene dudas sobre la legitimidad de un correo,
- El correo electrnico es muy fcil de interceptar
-- Use antivirus y firewall
--Tambin es importante, que si usted conoce algn tipo de amenaza como las citadas, las
denuncie a Segu-Info o a la unidad de delitos informticos

Estadistica de Delitos Informaticos en el Peru

DENUNCIAS DE DELITO, SEGN TIPO, 2009 - 2013


(Casos registrados)

Tipo de delito 2009 2010 2011 2012 2013 P/


Contra la libertad 10 464 8 686 11 292 13 185 13 212
Violacin de la libertad personal 1 946 1 685 1 903 2 290 2 613
Violacin de la intimidad 102 60 76 158 100
Violacin de domicilio 618 644 621 786 868
Violacin de la libertad sexual 6 751 5 273 7 471 8 881 8 611
Proxenetismo 134 78 137 160 79
Ofensa al pudor pblico 589 341 172 155 126
Otros 3/ 324 605 912 755 815
Contra el patrimonio 108 062 123 723 139 263 167 554 179 163
Hurto 49 477 55 828 62 389 76 182 83 308
Robo 48 785 56 814 64 701 76 424 79 873
Apropiacin ilcita 1 781 1 589 1 469 1 728 1 951
Estafas y otras defraudaciones 3 194 3 360 3 739 4 350 4 435
Fraude en la Administracin de Persona
154 88 62 73 42
Jurdica
Delitos informticos 0 87 163 251 243
Daos simples y agravados 1 806 2 124 2 234 2 931 3 229
Abigeato 1 048 1 289 1 219 1 206 1 253
Otros 4/ 1 817 2 544 3 287 4 409 4 829

Conclusiones

Las clasificaciones dadas por los autores a los delitos informticos son
variadas y diversas, pero frecuentemente se consideran los fraudes
cometidos mediante la manipulacin de datos o los daos causados a la
informacin digitalizada, entre otros.

En cuanto a los sujetos involucrados destaca la necesidad de que la


vctima posea informacin digitalizada de cierto valor. Por otra parte, han
surgido nuevos tipos de delincuentes como los hackers, crackers y
phreakers.

Este tipo de delincuencia informtica no reconoce fronteras nacionales


y crea dificultades para el Derecho Penal Internacional cuando los delitos son
cometidos a distancia gracias a las redes computacionales. ste, junto con el
tema de la delincuencia informtica en general, es un reto importante para los
juristas si se busca lograr eficacia en la prevencin de estas conductas y en
la represin de tales delitos, en miras a entregar un Derecho Penal
actualizado y concordante con las necesidades del prximo siglo.

Los delitos informticos pueden tener tipificacin confusa, es difcil la


clasificacin de dichos actos, porque cada da hay casos nuevos, existe una
falta de cultura informtica renovadora.

En el Cdigo Penal Peruano ha sido previsto como hurto agravado, trae


inconvenientes teniendo en cuenta la forma tradicional de entender a los
delitos informticos.

Bibliografa
LEY DE DELITOS INFORMATICOS 30096
Canal TI http://www.canalti.com.pe/

www.inei.gob.pe

http://mgplabrin.blogspot.com/2014/10/aproximacion-criminogena.html

Вам также может понравиться