Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Resumen Grupo5

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 6

“Año de la lucha contra la corrupción e impunidad”

UNIVERSIDAD NACIONAL DE UCAYALI


Facultad de Ingeniería de Sistemas e Ingeniería Civil
Carrera Profesional de Ingeniería de Sistemas

Criterios Dogmáticos de la Criminalidad


Informática

ESTUDIANTE:
Barreto Rojas, Luigi Carlos
Barreto Rojas, Luigi Marcelo
Castillo Romero, Bili
Díaz Camacho, Alexander Yoyki

DOCENTE:
Msc. Jorge Cárdenas Ordosgoitia

ASIGNATURA:
Derecho Informático

Pucallpa-Perú
2019
1. CRITERIOS DOGMÁTICOS DE SEGURIDAD INFORMATICA

En la actualidad, la informática es un instrumento de desarrollo económico, social y


cultural, durante el transcurso de la línea de vida de la informática, ciertos aspectos
negativos como el reemplazo del hombre por las maquinas, la contaminación que
causa los elementos tecnológicos al medio ambiente, así como LA UTILIZACION
PERVERTIDA DE LAS NUEVAS TECNOLOGIAS DE LA INFORMACION, en
conductas disociales que ameritan la intervención del derecho penal.

El derecho penal se encargaba de los delitos informáticos que dañaban al


patrimonio; sin embargo, la sociedad se vio desprotegida ya que el derecho penal no
sancionaba los actos ilícitos que utilizando la informática como medio para dañar
otros bienes jurídicos como la indemnidad sexual (delitos sexuales contra menores
de edad), contra la fe pública, entre otras. En el caso de nuestra legislación que
actualmente se tiene vigente la ley 30096” ley de los delitos informáticos”
modificado por la ley 30171, en la cual ha tipificado los delitos informáticos contra
la indemnidad sexual y libertades sexuales, contra la intimidad y el secreto de las
comunicaciones, contra la fe pública, contra el patrimonio y contra los sistemas
informáticos. El derecho penal se ha determinado se ocupe, en este caso, de los
delitos informáticos que daña, lesiona o pone en peligro objetos jurídicos
importantes para salvaguardia de la sociedad (no solo el patrimonio), teniendo en
cuenta, la no vulnerabilidad del principio de intervención mínima.

La criminalidad desde una nueva optima y ya no estudiar el hecho criminal


mediante el uso abusivo o pervertido de las altas tecnologías de la información, sino
estudiar y buscar solución a los problemas que en la actualidad presenta la
criminalidad transnacional en el espacio virtual, a causa de la propia característica
del internet.

 No hay fronteras reales


 El lugar físico pasa a un segundo plano
 Multicultural
 Multilenguaje
 Facilidad de difusión de la información.
 Continuo crecimiento.
 Portabilidad.
Página 2|6
 Falta de identificación seguros.
 Inexistencia de una autoridad real que la controle.

Los ciberdelincuentes le llevan un gran paso por adelante; adamas que este
fenómeno, exige una consideración especial por parte del derecho penal, puesto que
la mayor parte de los métodos clásicos del derecho penal no sirven.

2. ¿LA INFORMÁTICA ES UN FIN O INSTRUMENTO EN


CIBRECRIMINALIDAD?

El hombre en el transcurso de nuestra historia ha buscado almacenar su información,


introducir a ella y comunicarse a distancia, la cual trajo como consecuencia a la
informática, y que, con ayuda del ordenador, es un instrumento importante de la
sociedad y de las instituciones. Sin embargo, por el aspecto negativo que trajo
consigo la criminalidad informática, sumándole a ello el almacenamiento de datos
importantes y el carácter “publico” de la informática, trajo como consecuencia la
intervención del derecho penal en el ámbito de la informática.

El delito informático “es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.
De esta manera, la doctrina nacional e internacional de una propia clasificación de
los delitos informáticos.

2.1.CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS

JULIO TELLEZ VALDES, clasifica a los delitos informáticos en base a dos


criterios:

 Como instrumento o medio: “actos criminógenos que se valen de los


ordenadores como método, medio o símbolo en la comisión del ilícito”.
 Como fin: “conductas criminógenas que van dirigidas en contra del
ordenador, accesorios o programas como entidad física”.

MARIA DE LA LUZ DE LIMA, determina la siguiente clasificación, teniendo en


cuenta que ella denomina a este tipo de delitos como “delitos electrónicos”, es
así que advierte que existen no dos sino tres categorías, estas son:

Página 3|6
 Los que utilizan la tecnología electrónica como método: conductas
criminógenas en donde los individuos utilizan métodos electrónicos para
llegar a un resultado ilícito.
 Los que utilizan la tecnología electrónica como medio: conductas
criminógenas en las cuales para realizar un delito utilizan una computadora
como medio o símbolo.
 Los que utilizan la tecnología electrónica como fin: conductas criminógenas
dirigidas contra la entidad física del objeto o máquina electrónica o su
material con objeto de dañarla.

2.2.CRÍMENES ESPECÍFICOS
2.2.1. Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
2.2.2. Piratería informática
La piratería informática consiste en la violación ilegal del derecho de
autor. La piratería es una de las modalidades de reproducción técnica (la
otra es la reprografía-reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia
semejante al original, con la intención de hacerla pasar por tal.

Existen dos modalidades que se incluyen como piratería informática a


saber:

 El hurto de tiempo de máquina: consiste en el empleo del


computador sin autorización, y se pretende aludir a situaciones en que
un tercero utiliza indebidamente recursos de la empresa en que
trabaja o un sujeto autorizado se vale de tales prestaciones
informáticas en un horario no permitido, utilizándolas parra su
provecho sin contar con permiso para ese uso fuera de hora.
 La apropiación o hurto de software y datos: en este caso el sujeto
accede a un computador ajeno o a la sesión de otro usuario, retirando
Página 4|6
archivos informáticos, mediante la ejecución de los comandos copiar
o cortar, para luego guardar ese contenido en un soporte propio.

2.2.3. Cajeros automáticos y tarjetas de crédito


Conductas mediante las cuales se logra retirar dinero del cajero automático,
utilizando una tarjeta magnética robada, o los números de la clave para el
acceso a la cuenta con fondos.
2.2.4. Robo de identidad
Luego de obtener los datos personales de un individuo, se procede a
realizar todo tipo de operaciones para provecho del victimario, fingiendo
ser la persona a la que se extrajo su información sensible. Encuadra como
delito de estafa. Si el actuar del sujeto activo comporta dar a conocer datos
personales ajenos contenidos en base de datos a las que por su empleo tiene
acceso, entonces por expreso mandato legal la figura aplicable es la de
revelación de secreto profesional.
2.2.5. Phreaking
Es la metodología más antigua dentro de los denominados ciberdelitos,
consiste en ingresar en las redes de telecomunicaciones para realizar
llamadas telefónicas a larga distancia utilizando la cuenta ajena. Resulta ser
una modalidad primitiva de hacking.

3. ¿ES UN DELITO PLURIOFENSIVO O UNIOFENSIVO?

Para poder determinar si los delitos informáticos en nuestra legislación tienen de


carácter pluriofensivo, primero debe entenderse el término pluriofensivo en el
campo del derecho penal.

El término pluriofensivo, de acuerdo con una primera, y la vez elemental –


aceptación jurídica, concebido como aquella característica que expresa una
diversidad de ofensas o lesiones, en el campo del Derecho penal, un delito que le
reconozca dicha característica alude al atentado o lesión de más de un bien jurídico
protegible a la ves por una norma quebrantada por la conducta del agente del delito,
por ejemplo, con el delito de robo se lesiona principalmente el bien jurídico
denominado patrimonio, empero también se lesiona la vida, la concurrencia de la
amenaza o violencia hacia el sujeto pasivo; de esta manera, el delito de robo es
Página 5|6
considerado como un delito pluriofensivo. Distinto es el caso del delito de hurto,
solo exige la sustracción de la cosa sin violencia o amenaza hacia el sujeto pasivo,
considerándose como delito uniofensivo ya que lesiona a un bien jurídico: el
patrimonio.

Dando la respuesta a la interrogante propuesta, llegamos a la conclusión que los


delitos informáticos pertenecen a la categoría de los delitos pluriofensivos, ya que
la realización de cualquier delito informático lesiona más de un bien jurídico, un
ejemplo que puede fundamentar esta posición es la clonación de tarjetas bancarias.
Con este ejemplo estamos ante un delito de fraude informático, observándose más
de un bien jurídico, siendo el bien jurídico principal patrimonio (sustraer el dinero
de la cuenta bancaria del sujeto pasivo por medio de la tarjeta bancaria,
obteniendo el agente del delito un provecho económico en perjuicio del titular de la
verdadera cuenta bancaria), los otros bienes jurídicos lesionados son la fe
pública(la intención de ganar la confianza del público respecto a la autenticidad y
veracidad de la tarjeta bancaria).

Nuestra legislación que regula los delitos informativos, protege los siguientes bienes
jurídicos:

 El patrimonio,
 La seguridad informática,
 La confidencialidad, disponibilidad e integridad de datos o sistemas
informativos,
 El secreto de las comunicaciones,
 La fe pública,
 La libertad sexual,
 La indemnidad sexual.

Página 6|6

También podría gustarte