domingo, 20 de marzo de 2011

DELITOS INFORMATICOS

problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión.
En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo.
Los objetivos de la presente ponencia son los siguientes :
a) Delimitar el concepto de delito informático y de criminalidad informática.
b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.
c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.
DELITOS INFORMATICOS TIPIFICADOS EN EL CODIGO PENAL PERUANO
En el ordenamiento jurídico peruano, se tipifican los siguientes delitos que tienen aplicación directa en el campo informático, y que consideramos están dentro dentro del concepto general de los delitos informáticos :
a) Delito de Violación a la Intimidad.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años.
b) Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
El artículo 185 del Código Penal establece que aquella persona que “... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años.
c) Delito de Falsificación de Documentos Informáticos.
El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático, incluyendo en los conceptos de microforma y microduplicado tanto al microfilm como al documento informático.
d) Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos.
Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc) esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal
e) Delito contra los derechos de autor de software.
Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general.
LOS DELITOS INFORMATICOS, INTERNET Y LAS NUEVAS TECNOLOGIAS
El ciberespacio es un mundo virtual en el cual los defectos y actos ilegales del ser humano se reproducen con la misma facilidad que sus virtudes y negocios legales. Con el uso de las nuevas tecnologías, la masificación de las computadoras y la creciente difusión de Internet, las posibilidades de comisión de delitos informáticos y de actos de criminalidad computarizada se acrecientan. Por lo cual, creemos que un acercamiento al tema de los delitos informáticos en el contexto de internet es necesario, buscando dar una visión general sobre esta problemática.

 
Spyware. Espías que se instalan en nuestro sistema con la finalidad de robar nuestros datos.Un programa espíamalware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste., traducción del inglés spyware, es un programa, que funciona dentro de la categoría
 
 
 
Virus. Programas informáticos diseñados expresament para interferir en el funcionamiento de una computadora o de las redes.Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.
 
 
 
 
Phishing. Modalidad de estafa diseñada con la finalidad de robarle la identidad,  es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta

 
 
 
Ingeniería Social. es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales.

 
 
Llamadas engañosas. nunca brindar información por telefono sobre nombres, direcciones, tarjetas de creditos u otros.

No hay comentarios:

Publicar un comentario