15
ALUMNO: Dávila Cossio Ricardo Antonio Chiclayo 2009-I

Delitos Informáticos finish

Embed Size (px)

Citation preview

Page 1: Delitos Informáticos finish

ALUMNO:Dávila Cossio Ricardo Antonio

Chiclayo 2009-I

Page 2: Delitos Informáticos finish

Definición y concepto de los delitos informáticos

•Nidia Callegari define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción.•Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.

Page 3: Delitos Informáticos finish

1. Propósito de investigación y acusación

• Delito informático es cualquier acto ilegal cuya perpetración, investigación o acusación exige poseer conocimientos de tecnología informática (Departamento de Justicia de Estados Unidos).

Page 4: Delitos Informáticos finish

2. Propósito legal

• Delito informático es cualquier acto tal como está especificado en una ley sobre delito informático en la jurisdicción en que la norma se aplica.

Page 5: Delitos Informáticos finish

Otros propósitos

• Abuso informático (sea cual sea su objetivo), es cualquier delito que no puede ser cometido sin computador.

Page 6: Delitos Informáticos finish

Sujetos del Delito Informático

• En derecho penal, la ejecución de la conducta punible supone la existencia de dos sujetos, a saber, un sujeto activo y otro pasivo.

Page 7: Delitos Informáticos finish

1. Sujeto Activo • De acuerdo al profesor chileno Mario Garrido Montt,

se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal.

• Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos.

Page 8: Delitos Informáticos finish

2. Sujeto Pasivo

• El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.

• En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones creditícias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.

Page 9: Delitos Informáticos finish

Tipos de Delitos informáticos

• Los fraudes.

• El sabotaje informático.

• El espionaje informático y el robo o hurto de software.

• El robo de servicios.

• El acceso no autorizado a servicios informáticos.

Page 10: Delitos Informáticos finish

LOS FRAUDES

• Los datos falsos o engañosos.

• Manipulación de programas o los “caballos de troya”.

• La técnica del salami.

• Falsificaciones informáticas.

Page 11: Delitos Informáticos finish

EL SABOTAJE INFORMÁTICO

• Bombas Lógicas.

• Gusanos.

• Virus Informáticos Y Malware.

• Ataques de denegación de servicio.

Page 12: Delitos Informáticos finish

El espionaje informático y el robo o hurto de software

• Fuga de datos.

• Reproducción no autorizada de programas informáticos de protección legal.

Page 13: Delitos Informáticos finish

El robo de servicios

• Hurto del tiempo del computador.

• Apropiación de Informaciones Residuales.

• Parasitismo informático y suplantación de personalidad.

Page 14: Delitos Informáticos finish

El acceso no autorizado a servicios informáticos

• Las puertas falsas.

• La llave maestra.

• Pinchado de líneas.

• Piratas informáticos o hackers.

Page 15: Delitos Informáticos finish

• El delito informático en el Código Penal peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.

• Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.

• A manera de recomendación, sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático.

Conclusiones