Delitos informáticos
-
Upload
franko280294 -
Category
Documents
-
view
220 -
download
0
description
Transcript of Delitos informáticos
Delitos informáticos
• Propios .- Los que directamente tienen una ley que los detenga (la ley 27309 creada en el 2000 Articulo código penal 207a 207b 207c)
• Impropios.- los que están fuera de estos artículos, y se encuentran diseminados por toda la legislación, y se relacionan con delitos reales.
DELITO
La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito', 'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está en contradicción con los fines del Estado y exige como sanción una pena.
Respecto a las leyes peruanas el “Código Penal Peruano” reconoce:
Artículo 363º. (Violación de privilegio de invención).
Será sancionado con reclusión de tres meses a dos años y multa de treinta a sesenta días, el que violare el derecho de privilegio de invención o descubrimiento, en los siguientes casos:
1. Fabricando sin autorización del concesionario objetos o productos amparados por un privilegio.
2. Usando medio o procedimiento que sea objeto de un privilegio.
CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA A DELITOSINFORMÁTICOS)
Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma presencialmente, con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor De cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de Información privilegiada, obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
Artículos modificados el 2004 en la ley 27459
• Art. 154 .- Delito de la violación a la intimidad
• Art 157.- Uso indebido de archivos computarizados
• Art 181a -183 a .- turismo sexual infantil, pornografía infantil
• Art 186 Hurto agravado por trasferencia de fondos.
• Art 217.- Delitos contra los derechos de autor
• Art 218.- Plagio y comercialización de obra
Firmas digitales y certificación
27269 Autoriza a individuos usar firmas digitales (previo acuerdo y Autorización con Indecopy) formato de imagen:600*400 pixels de resolución en formato JPG.
TIPOS DE DELITO INFORMATICO
Dentro de lo que significó el Undécimo Congreso de las Naciones Unidas sobre Prevención del
Delito y Justicia Penal, llevado a cabo del 18 al 25 de abril de 2005, en Bangkok (Tailandia) se
emitió una tipología de lo que respecta al delito informático que a continuación se denota:
I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de
fraude informático conocido también como sustracción de datos, representa el
delito informático más común.
II) La manipulación de programas; este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas que
tienen conocimiento especializados en programación informática.
III) La Manipulación de datos de salida; se efectúa fijando un objetivo al
funcionamiento del sistema informático, el ejemplo más común es el fraude que
se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones
para la computadora en la fase de adquisición de datos.
IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo.
V) Falsificaciones informáticas; cuando se alteran datos de los documentos
almacenados en forma computarizada.
VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar
falsificación de documentos de uso comercial
VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización
funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los
programas legítimos y propagarse a otros programas informáticos.
IX) Los Gusanos; los cuales son análogos al virus con miras al infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un
momento dado del futuro.
XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos
diversos desde la simple curiosidad, como en el caso de muchos piratas
informáticos (hackers) hasta el sabotaje o espionaje informático.
XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar
exterior, situado en la red de telecomunicaciones.
XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual
trae una pérdida económica sustancial para los propietarios legítimos.