Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 29 (7054 palabras )
  • Descarga(s) : 0
  • Publicado : 13 de diciembre de 2010
Leer documento completo
Vista previa del texto
LOS DELITOS INFORMATICOS
1. INTRODUCCION
Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión.
Para tratar el tema de Delito Informático esconveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”
Como en otros sectores del Derecho Informático, la regulación jurídica de lacriminalidad informática presenta determinadas peculiaridades, debidas al propio carácter innovador que las tecnologías de la información y la comunicación presentan. En el plano de la Dogmática Jurídico Penal, la criminalidad informática puede suponer una nueva versión de delitos tradicionales, obligando a revisar los elementos constitutivos de gran parte de los tipos penales existentes.
Losobjetivos del presente trabajo son los siguientes:
a) Delimitar el concepto de delito informático y de criminalidad informática.
b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.
2. LOS DELITOS INFORMATICOS: CONCEPTO, CLASIFICACION, ELEMENTOS
Los delitos informáticos son actitudes ilícitas en que se tiene a la computadora como instrumento o fin; son cualquiercomportamiento criminógeno en que la computadora está involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que emplean para su comisión elementos o medios informáticos, y que dichos comportamientos se encuentran regulados de manera explícita en la norma penal.
Julio Tellez Valdés clasifica losdelitos informáticos en atención a dos criterios : como instrumento o medio, o como fin u objetivo.
A. Como instrumento o medio: En esta categoría tenemos a las conductas criminales que se valen de las computadoras como método, medio o símbolo en la comisión del ilícito, por ejemplo:
a) Falsificación de documentos vía computarizada (tarjetas de crédito, cheques, etc).
b) Variación de losactivos y pasivos en la situación contable de las empresas.
c) Planeación o simulación de delitos convencionales (robo, homicidio, fraude, etc).
d) “Robo” de tiempo de computadora.
e) Lectura, sustracción o copiado de información confidencial.
f) Modificación de datos tanto en la entrada como en la salida.
g) Aprovechamiento indebido o violación de un código para penetrar a unsistema introduciendo instrucciones inapropiadas (esto se le conoce en el medio como el método del “Caballo de Troya”).
h) Variación en cuanto al destino de pequeñas cantidades de dinero hacia una cuenta bancaria apócrifa, método conocido como la “técnica de salami”.
i) Uso no autorizado de programas de cómputo.
j) Introducción de instrucciones que “interrupciones” en la lógicainterna de los programas, a fin de obtener beneficios, tales como consulta a su distribuidor.
k) Alteración en el funcionamiento de los sistemas, a través de los cada vez más temibles virus informáticos.
B. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidas en contra de la computadora, accesorios o programas como entidad física. Algunos ejemplos son lossiguientes:
a) Programación de instrucciones que producen un bloqueo total al sistema.
b) Destrucción de programas por cualquier método.
c) Daño a la memoria.
d) Atentado físico contra la máquina o sus accesorios (discos, cintas, terminales, etc).
e) Sabotaje político o terrorismo en que se destruya o surja un apoderamiento de los centros neurálgicos computarizados.
f)...
tracking img