Análisis Jurídico del Delito de Malversación de Caudales Públicos y ...
Análisis jurídico del delito informático
-
Upload
xxheandamaxx -
Category
Documents
-
view
2.227 -
download
3
Transcript of Análisis jurídico del delito informático
“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”
“ANÁLISIS JURÍDICO DEL DELITO
INFORMÁTICO”
CURSO:
Política y Normatividad Informática
CICLO:
VIII
ALUMNOS:
Chavez Moran Gerson
Noblecilla Romero Natali
Zarate Aguirre Joel
DOCENTE:
Ing. Rolin Flores Veintimilla
INTRODUCCIÓN
Desde que se inventó la computadora así como el sistema de comunicación masiva
como el internet, las cifras de crecimiento de la criminalidad en materia de delitos
informáticos ha sido problema de política criminal.
De allí, que existe la urgencia de establecer en el derecho penal ciertas conductas
punitiva relacionadas con los avances tecnológicos de comunicación relacionados
especialmente a la informática, y, en algunos casos verificar las innovaciones que
pudieran darse en los tipos penales ya existentes.
Nos dice el maestro Luis Bramont Arias, que la importancia del fenómeno informático
es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar
fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un
marcado protagonismo, en su papel de regulador de las relaciones y mecanismos
sociales para el mantenimiento de un orden social.
Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento
jurídico, civil, procesal civil, mercantil, etc., un cierto trastorno a la hora de enfrentar
tales hechos.
Tal es la problemática generada por este fenómeno que ha motivado en la actualidad
la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el
empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones
extranjeras.
En el Perú, la codificación penal aún incipiente, no regula del todo los
comportamientos delictivos derivados del uso de los llamados contactos virtuales
(página web, internet, facebook, etc); sólo se consideran los delitos informáticos, en
algunos casos como formas concursales mediales, siendo el delito fin uno de estafa u
falsedad pública, etc.
ÍNDICE
INTRODUCCIÓN ................................................................................................................... 2
ÍNDICE .................................................................................................................................... 4
ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO.......................................................... 6
I. DELITO INFORMÁTICO ........................................................................................... 6
II. CARACTERÍSTICAS PRINCIPALES ...................................................................... 6
III. ELEMENTOS DEL TIPO ........................................................................................... 6
3.1. SABOTAJE INFORMÁTICO .............................................................................. 7
3.2. FRAUDE A TRAVÉS DE COMPUTADORAS .................................................. 7
IV. SUJETOS EN EL DELITO INFORMÁTICO ............................................................ 7
V. TIPOS DEL DELITO .................................................................................................. 8
5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS ......................................................................................................... 8
5.2. LA MANIPULACIÓN DE PROGRAMAS ........................................................... 8
5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA............................................... 8
5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA ................... 8
5.5. FALSIFICACIONES INFORMÁTICAS .............................................................. 8
5.6. SABOTAJE INFORMÁTICO .............................................................................. 9
5.7. VIRUS .................................................................................................................. 9
5.8. GUSANOS ........................................................................................................... 9
5.9. BOMBA LÓGICA O CRONOLÓGICA ............................................................... 9
5.10. PIRATAS INFORMÁTICOS ........................................................................... 9
5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS ....................... 9
5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS
INFORMÁTICOS DE PROTECCIÓN LEGAL ............................................................ 10
VI. FORMAS Y MEDIOS DE EJECUCIÓN ................................................................. 10
VII. CONSUMACIÓN ...................................................................................................... 10
VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. 186°,
Inciso 3, 2 Párrafo) ........................................................................................................... 10
CONCLUSIONES ................................................................................................................ 12
RECOMENDACIONES........................................................................................................ 13
REFERENCIAS BIBLIOGRÁFICAS ................................................................................... 14
6
ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO
I. DELITO INFORMÁTICO
Una acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado
por una pena. Se podría definir el delito informático como toda acción (acción u
omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin
que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio
ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y está sancionado con
una pena.
II. CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado
encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones
estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun
más la identificación y persecución de los mismos.
III. ELEMENTOS DEL TIPO
El delito Informático se encuentra legalmente constituido por elementos materiales que
lo configuran y le dan cuerpo, siendo innegable la naturaleza esencial que revisten
esas constitutivas; de tal manera que, en ausencia de ellas, no puede afirmarse, ni
7
legal ni doctrinalmente, que exista el delito a que se refieren. Según su estructura
legal, los elementos que constituyen el tipo penal de robo son:
3.1. SABOTAJE INFORMÁTICO
Conductas dirigidas a causar daños físicos.
Conductas dirigidas a causar daños lógicos.
3.2. FRAUDE A TRAVÉS DE COMPUTADORAS
Copia ilegal de software y espionaje informático.
Uso ilegítimo de sistemas informáticos ajenos.
IV. SUJETOS EN EL DELITO INFORMÁTICO
Muchas de las personas que cometen los delitos informáticos poseen ciertas
características específicas tales como la habilidad para el manejo de los sistemas
informáticos o la realización de tareas laborales que le facilitan el acceso a información
de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se
relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente en ese campo.
Sujetos pasivos o víctima del delito es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto activo.
Sujetos activos poseen habilidades para el manejo de los sistemas
informáticos.
8
V. TIPOS DEL DELITO
5.1. FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS
Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa
en su nómina, ya que la gente de sistemas puede accesar a los tipos de registros y
programas.
5.2. LA MANIPULACIÓN DE PROGRAMAS
Mediante el uso de programas auxiliares que permitan estar manejando los
distintos programas que se tiene en los departamentos de cualquier organización.
5.3. MANIPULACIÓN DE LOS DATOS DE SALIDA
Cuando se alteran los datos que salieron como resultado de la ejecución de una
operación establecida en un equipo de computo.
5.4. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA
Accesando a los programas establecidos en un sistema de información, y
manipulados para obtener una ganancia monetaria.
5.5. FALSIFICACIONES INFORMÁTICAS
Manipulando información arrojada por una operación de consulta en una base de
datos.
9
5.6. SABOTAJE INFORMÁTICO
Cuando se establece una operación tanto de programas de cómputo, como un
suministro de electricidad o cortar líneas telefónicas intencionalmente.
5.7. VIRUS
Programas contenidos en programas que afectan directamente a la maquina que
se infecta y causa daños muy graves.
5.8. GUSANOS
Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir los datos, pero es diferente
del virus porque no puede regenerarse.
5.9. BOMBA LÓGICA O CRONOLÓGICA
Su funcionamiento es muy simple, es una especie de virus que se programa para
que explote en un día determinado causando daños al equipo de cómputo
afectado.
5.10. PIRATAS INFORMÁTICOS
Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red,
tienen gran conocimiento de las técnicas de computo y pueden causar graves
daños a las empresas.
5.11. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS
Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio.
10
5.12. REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS
DE PROTECCIÓN LEGAL
Es la copia indiscriminada de programas con licencias de uso para copias de una
sola persona, se le conoce también como piratería.
VI. FORMAS Y MEDIOS DE EJECUCIÓN
La hipótesis legal que define al delito informático no señala ningún medio de ejecución
especifico. Cualquier Sistema Informático Electrónico que sea idóneo será, por tanto,
medio ejecutivo de este delito.
VII. CONSUMACIÓN
En el delito informático, la consumación se da al integrarse todos los elementos del
tipo, o sea, en el preciso instante de realización y/o ejecución de la actividad.
VIII. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL
PERUANO (Art. 186°, Inciso 3, 2 Párrafo)
La criminalidad informática en el Código Penal peruano se encuentra recogida de
manera expresa como una agravante del delito de hurto en el art. 186°, inciso 3, 2
párrafo. De esta manera, el legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio, por cuanto éste se configura en el
bien jurídico protegido en el delito de hurto, entendiéndose el patrimonio en un sentido
jurídico-económico. Por tanto, cabe concluir que se protege un bien jurídico individual.
11
Si bien, es posible que en algunos casos las referidas conductas afecten, además del
patrimonio, a la intimidad de las personas, al orden económico, etc.
12
CONCLUSIONES
El fenómeno informático es una realidad incuestionable e irreversible;
definitivamente, la informática se ha instalado entre nosotros para no
marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del
campo de la informática aplicada en la actualidad a todos los aspectos de la
vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria,
el comercio, la administración pública, en instituciones bancarias y financieras.
Esta verdadera invasión de la computadora en todos los ámbitos de las
relaciones socioeconómicas ha motivado que muchos hablen ya de una
auténtica “era informática”. En efecto, pocas dimensiones de nuestra vida no se
ven afectadas, dirigidas o controladas por la computadora, ya sea de manera
directa o indirecta; incluso, en determinados casos, las computadoras no sólo
son utilizadas como medios de archivo y procesamiento de información, sino
que, además, se les concede la capacidad de adoptar automáticamente
decisiones.
13
RECOMENDACIONES
En la actualidad no resulta suficiente poseer la información, es necesario además
tener la capacidad de almacenarla, tratarla y transmitirla eficientemente, de allí que “la
información” deba ser entendida como un proceso en el cual se englobe los tres
supuestos: almacenamiento, tratamiento y transmisión.
14
REFERENCIAS BIBLIOGRÁFICAS
http://www.angelfire.com/la/LegislaDir/Clasi.html
http://www.buenastareas.com/ensayos/Analisis-Juridico/3992787.html
http://delitosinformaticos.info/delitos_informaticos/tipos_delitos.html
http://www.asesor.com.pe/teleley/5Bramont-51.pdf
http://www.derecho.usmp.edu.pe/cedetec/articulos/delitos_virtuales.pdf