Delito Informatico

  • Uploaded by: Luciano Bueno Villacorta
  • 0
  • 0
  • February 2021
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Delito Informatico as PDF for free.

More details

  • Words: 1,007
  • Pages: 24
Loading documents preview...
TEMA: Delitos Informáticos

APROXIMACIÓN A UN CONCEPTO 1.- TÉLLEZ

VALDEZ,

JULIO:

(Derecho

informático, Mc Graw Gill, México, 1996) 



Vertiente típica: “Conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” Vertiente atípica: “Conductas ilícitas en que se tienen a las computadoras...”

APROXIMACIÓN A UN CONCEPTO 2.- LIMA DE LA LUZ, MARÍA: (“Delitos Electrónicos” en Criminalia, México. Academia Mexicana de Ciencias Penales. Ed. Porrúa. Nº 1-6. Año L. Ene-jun 1984) 



Lato sensu: “Cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin”. Stricto sensu: “Cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel como método, medio o fin”

APROXIMACIÓN A UN CONCEPTO 3. M. VÁSQUEZ / B. DI TOTTO 

“Actos manifestados mediante el uso indebido de las tecnologías de información cuando tales conductas constituyen el único medio de comisión posible para lograr el efecto dañoso que vulnera los bienes jurídicos cuya protección penal es necesaria”

CARACTERÍSTICAS 





Suponen el conocimiento y/o uso de tecnologías de información. Excluyen el uso de cualquier otro medio para lograr los mismos fines o efectos. Afectan bienes jurídicos de naturaleza múltiple y diversa.

VERTIENTES DEL DELITO INFORMÁTICO 



Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus componentes. Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros bienes jurídicos distintos de la información o los sistemas que la contienen, procesan o transmiten.

CARACTERÍSTICAS DE LA INFORMACIÓN (como bien jurídico intermedio) 

Es un derecho colectivo o suprapersonal (confidencialidad, integridad y disponibilidad)

 



Es un interés de la sociedad, no del Estado Su lesión puede afectar derechos individuales y a un número indeterminado de víctimas Hay una relación de medio a fin entre la información como bien colectivo y los derechos individuales

DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

DELITOS INFORMÁTICOS EN EL CODIGO PENAL DEL PERÚ Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Otros delitos vinculados en el Código Penal del Perú  



Delito de Violación a la Intimidad.- Art. 154. Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186. Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 Norma que regula el valor probatorio del documento informático.

Otros delitos vinculados en el Código Penal del Perú 

Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes:   

Falsificación de documentos. Art. 427 . Falsedad ideológica .- Artículo 428. Omisión de declaración que debe constar en el documento. Artículo 429.

Otros delitos vinculados en el Código Penal del Perú 



Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo 198º inciso 8. Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, 218, 219 y 220.

Alcance de la Protección Penal 1.

2.

3.

SISTEMAS U OPERACIONES EN LÍNEA.INTEGRIDAD, OPERATIVIDAD, INFORMACIÓN CONFIABLE. DOCUMENTOS Y MENSAJES DE DATOS.- VERACIDAD DE CONTENIDO Y FIRMA Y OPORTUNIDAD. PAGOS POR MEDIOS ELECTRÓNICOS

FRAUDES CON TARJETAS TARJETA INTELIGENTE NOCIÓN GENERAL (estructura) TCI: tarjeta con circuito integrado de dimensiones similares o menores a una tarjeta de presentación





TIPOS FRECUENTES: De memoria o microprocesadoras De contacto o sin contacto

DEFINICIÓN LEGAL (función) Rótulo, cédula o carnet que se utiliza como instrumento de:  Identificación  Acceso a un sistema  Pago  Crédito que contiene data y/o información sobre el usuario autorizado para portarla

MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS ACCIÓN: Crear-capturar-grabarcopiar-alterar-duplicareliminar data/informac. RECAE SOBRE:   

Una tarjeta o símil Un sistema Simple intermediación

FIN PERSEGUIDO: Incorporar usuariosconsumos-cuentasregistros falsos o modificar su cuantía

MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÁLOGOS 





MODUS OPERANDI: Pesca mediante dispositivos ocultos en telecajeros y puntos de venta Pesca mediante solicitud engañosa de datos (phishing) Redireccionamiento de un nombre de dominio a un sitio falso donde se vuelcan los datos (pharming)

PESCA MEDIANTE SOLICITUD ENGAÑOSA DE DATOS (PHISHING)

REDIRECCIONAMIENTO DE UN DN A SITIO FALSO (PHARMING)

Observen que la dirección de la página es muy similar pero con un dominio diferente, la pagina pirata después del .com.mx tiene aparte un .ene.cl que no tiene porque estar ahí

Fuente: P&G Salvador Morales

DEFINICIÓN DE DOCUMENTO ELECTRÓNICO Registro incorporado a un sistema en forma de escrito, video, audio o cualquier otro medio, que contiene data o información acerca de un hecho o acto capaces de causar efectos jurídicos

FALSIFICACIÓN DE DOCUMENTO (Características) 

UBICACIÓN: DELITO CONTRA LOS SISTEMAS QUE USAN TI



BIEN JURÍDICO PROTEGIDO: LA INFORMACIÓN



CLASIFICACIÓN: DELITO INFORMÁTICO DE FIN

CASOS REPORTADOS POR LA POLICIA NACIONAL DEL PERÚ División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP

Related Documents

Delito Informatico
February 2021 2
Delito Informatico
February 2021 0
Derecho Informatico
January 2021 1
Prevencion Del Delito
February 2021 1

More Documents from "Karen Andrea Castro Acevedo"