You are on page 1of 14

“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”

“ANÁLISIS JURÍDICO DEL DELITO
INFORMÁTICO”
CURSO:
Política y Normatividad Informática

CICLO:
VIII

ALUMNOS:
Chavez Moran Gerson
Noblecilla Romero Natali
Zarate Aguirre Joel

DOCENTE:
Ing. Rolin Flores Veintimilla

las cifras de crecimiento de la criminalidad en materia de delitos informáticos ha sido problema de política criminal. en algunos casos verificar las innovaciones que pudieran darse en los tipos penales ya existentes. un cierto trastorno a la hora de enfrentar tales hechos. procesal civil. mercantil. en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social. y.. Nadie duda que el fenómeno informático produce en distintas ramas del ordenamiento jurídico. De allí. que la importancia del fenómeno informático es algo aceptado. Nos dice el maestro Luis Bramont Arias. respecto a las cuales el Derecho ha de tener un marcado protagonismo. etc.INTRODUCCIÓN Desde que se inventó la computadora así como el sistema de comunicación masiva como el internet. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al derecho penal a fin de disuadir el uso abusivo al que lleva el empleo de computadoras. . civil. que existe la urgencia de establecer en el derecho penal ciertas conductas punitiva relacionadas con los avances tecnológicos de comunicación relacionados especialmente a la informática. lo cual se ha plasmado ya en varias legislaciones extranjeras.

sólo se consideran los delitos informáticos. en algunos casos como formas concursales mediales. facebook. internet. etc. la codificación penal aún incipiente. siendo el delito fin uno de estafa u falsedad pública.En el Perú. . no regula del todo los comportamientos delictivos derivados del uso de los llamados contactos virtuales (página web. etc).

.. VIRUS .......2 ÍNDICE ............................................2...........................2...........................................................6 3...... ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS .......................................................9 5..............8 5................................................................................................ SUJETOS EN EL DELITO INFORMÁTICO .................5.........6 II......4......9 5............ GUSANOS ............................. FALSIFICACIONES INFORMÁTICAS .............. MANIPULACIÓN DE LOS DATOS DE SALIDA..............8 5...........................9 5..........................8 5................................. SABOTAJE INFORMÁTICO ...............................................................................4 ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO..................................................................ÍNDICE INTRODUCCIÓN .........8 5.............6.............................................................................................................. CARACTERÍSTICAS PRINCIPALES ............................................8 5...............11..............................................................7 3.....9 .... FRAUDE A TRAVÉS DE COMPUTADORAS .......7 IV........... BOMBA LÓGICA O CRONOLÓGICA ............. LA MANIPULACIÓN DE PROGRAMAS ..........................................................................8 5......... ELEMENTOS DEL TIPO......................................................................................7 V.............................1.............................................................8............................................................................7..... FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA ......................................................................................9......... FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS .......................................................................6 III........................3................. TIPOS DEL DELITO ....10....... SABOTAJE INFORMÁTICO ... PIRATAS INFORMÁTICOS ..............6 I...........9 5.........1.............9 5................................................. DELITO INFORMÁTICO .............................

............................................................... REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL ..................... 13 REFERENCIAS BIBLIOGRÁFICAS ......................... 186°..... 10 VI.......................................12................................................................. 12 RECOMENDACIONES........... 10 VIII.................................................................................................................................................................................. FORMAS Y MEDIOS DE EJECUCIÓN ................................................................ Inciso 3........5.................. 2 Párrafo) ....... 10 VII.......... 10 CONCLUSIONES ............................................ EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art.............................................................. 14 ............... CONSUMACIÓN.......

siendo innegable la naturaleza esencial que revisten esas constitutivas. por el contrario. ELEMENTOS DEL TIPO El delito Informático se encuentra legalmente constituido por elementos materiales que lo configuran y le dan cuerpo. en muchos casos. En ocasiones estos delitos pueden cometerse en cuestión de segundos.  Los delitos informáticos tienden a proliferar y evolucionar. Se podría definir el delito informático como toda acción (acción u omisión) culpable realizada por un ser humano. II. utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. en ausencia de ellas. que se realiza en el entorno informático y está sancionado con una pena.  Son actos que pueden llevarse a cabo de forma rápida y sencilla. III. no puede afirmarse. es complicado encontrar las pruebas.ANÁLISIS JURÍDICO DEL DELITO INFORMÁTICO I. tipificado por La Ley. CARACTERÍSTICAS PRINCIPALES  Son delitos difíciles de demostrar ya que. lo que complica aun más la identificación y persecución de los mismos. culpable y sancionado por una pena. tipificado. que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que. produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima. DELITO INFORMÁTICO Una acción antijurídica realizada por un ser humano. de tal manera que. ni 6 .

legal ni doctrinalmente.  Sujetos activos poseen habilidades para el manejo de los sistemas informáticos. 3. que exista el delito a que se refieren. FRAUDE A TRAVÉS DE COMPUTADORAS  Copia ilegal de software y espionaje informático. y a veces hacer conocer a otras personas. los elementos que constituyen el tipo penal de robo son: 3. Según su estructura legal.  Sujetos pasivos o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. SUJETOS EN EL DELITO INFORMÁTICO Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.1.  Uso ilegítimo de sistemas informáticos ajenos. 7 .  Conductas dirigidas a causar daños lógicos. IV.2. SABOTAJE INFORMÁTICO  Conductas dirigidas a causar daños físicos. los conocimientos o habilidades del delincuente en ese campo. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar.

FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS Estos pueden suceder al interior de Instituciones Bancarias o cualquier empresa en su nómina. 5. MANIPULACIÓN DE LOS DATOS DE SALIDA Cuando se alteran los datos que salieron como resultado de la ejecución de una operación establecida en un equipo de computo.V. 5. 8 .5.1. y manipulados para obtener una ganancia monetaria.3. FALSIFICACIONES INFORMÁTICAS Manipulando información arrojada por una operación de consulta en una base de datos. ya que la gente de sistemas puede accesar a los tipos de registros y programas. 5. 5. TIPOS DEL DELITO 5.2. FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA Accesando a los programas establecidos en un sistema de información.4. LA MANIPULACIÓN DE PROGRAMAS Mediante el uso de programas auxiliares que permitan estar manejando los distintos programas que se tiene en los departamentos de cualquier organización.

GUSANOS Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos. PIRATAS INFORMÁTICOS Hackers y Crackers dispuestos a conseguir todo lo que se les ofrezca en la red. ACCESO NO AUTORIZADO A SISTEMAS O SERVICIOS Penetrar indiscriminadamente en todo lugar sin tener acceso a ese sitio. 5. SABOTAJE INFORMÁTICO Cuando se establece una operación tanto de programas de cómputo. 5. como un suministro de electricidad o cortar líneas telefónicas intencionalmente.10. VIRUS Programas contenidos en programas que afectan directamente a la maquina que se infecta y causa daños muy graves. es una especie de virus que se programa para que explote en un día determinado causando daños al equipo de cómputo afectado.8. 5. 5.5.9. pero es diferente del virus porque no puede regenerarse. 5.7.11. 9 . BOMBA LÓGICA O CRONOLÓGICA Su funcionamiento es muy simple. tienen gran conocimiento de las técnicas de computo y pueden causar graves daños a las empresas.6.

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Es la copia indiscriminada de programas con licencias de uso para copias de una sola persona. cabe concluir que se protege un bien jurídico individual. FORMAS Y MEDIOS DE EJECUCIÓN La hipótesis legal que define al delito informático no señala ningún medio de ejecución especifico. VIII.5. se le conoce también como piratería. Inciso 3. 2 Párrafo) La criminalidad informática en el Código Penal peruano se encuentra recogida de manera expresa como una agravante del delito de hurto en el art. medio ejecutivo de este delito. inciso 3. Por tanto. VII. 186°. por tanto. la consumación se da al integrarse todos los elementos del tipo. 186°. VI. CONSUMACIÓN En el delito informático. 10 . Cualquier Sistema Informático Electrónico que sea idóneo será. 2 párrafo. por cuanto éste se configura en el bien jurídico protegido en el delito de hurto. el legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio. entendiéndose el patrimonio en un sentido jurídico-económico. en el preciso instante de realización y/o ejecución de la actividad.12. De esta manera. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO (Art. o sea.

al orden económico. 11 . etc. además del patrimonio. a la intimidad de las personas.Si bien. es posible que en algunos casos las referidas conductas afecten.

además. la informática se ha instalado entre nosotros para no marcharse jamás. En efecto. sino que.  Esta verdadera invasión de la computadora en todos los ámbitos de las relaciones socioeconómicas ha motivado que muchos hablen ya de una auténtica “era informática”. 12 . la administración pública. pocas dimensiones de nuestra vida no se ven afectadas. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana. así. en instituciones bancarias y financieras. la utilización de computadoras en la industria. incluso. por ejemplo. en determinados casos. las computadoras no sólo son utilizadas como medios de archivo y procesamiento de información. se les concede la capacidad de adoptar automáticamente decisiones. ya sea de manera directa o indirecta. definitivamente.CONCLUSIONES  El fenómeno informático es una realidad incuestionable e irreversible. dirigidas o controladas por la computadora. el comercio.

tratamiento y transmisión. es necesario además tener la capacidad de almacenarla.RECOMENDACIONES En la actualidad no resulta suficiente poseer la información. tratarla y transmitirla eficientemente. de allí que “la información” deba ser entendida como un proceso en el cual se englobe los tres supuestos: almacenamiento. 13 .

REFERENCIAS BIBLIOGRÁFICAS  http://www.html  http://www.asesor.pdf  http://www.pe/teleley/5Bramont-51.com.html  http://www.com/la/LegislaDir/Clasi.html  http://delitosinformaticos.usmp.angelfire.derecho.edu.pe/cedetec/articulos/delitos_virtuales.buenastareas.info/delitos_informaticos/tipos_delitos.com/ensayos/Analisis-Juridico/3992787.pdf 14 .