2. BIEN JURIDICO
Bien jurídico hace referencia a los bienes, tanto materiales
como inmateriales, que son efectivamente protegidos por
el Derecho, es decir, son valores legalizados: la salud, la vida,
etc.
PROTECCION DE BIENES JURIDICOS INFORMATICOS
El principio de exclusiva protección de bienes jurídicos se
encuentra previsto, de manera implícita, en el art. IV del
título preliminar del C.P. peruano. Se puede decir que la
informática y la información, como valor económico, no
tienen regulación específica, a diferencia de lo que ocurre
en el derecho comparado, no obstante, existen normas
que de alguna u otra forma hace referencia a ellas, así por
ejemplo, la Ley de Derechos de Autor dedica dos capítulos
específicos a la protección de los programas de
ordenador.
3. CONCEPTO DE DELITOS INFORMÁTICOS
Es todo Acto o conducta ilícita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar,
destruir, o manipular, cualquier Sistema informático o
alguna de sus partes componentes, que tenga Como
finalidad causar una lesión o poner en peligro un bien
jurídico cualquiera.
Sujetos del Delito Informático:
1. Sujeto Activo.- los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos
2. Sujeto Pasivo.- El sujeto pasivo es la persona titular del
bien jurídico que el legislador protege y sobre la cual recae
la actividad típica del sujeto activo.
4. Bien Jurídico Protegido:
1. Los Bienes Jurídicos Protegidos en el Delito
Informático.- El bien jurídico protegido en general es la
información a los bienes jurídicos protegidos tradicionales tales
Como: el patrimonio, la reserva, la intimidad y confidencialidad
de los datos, la seguridad o fiabilidad del tráfico jurídico y
probatorio, el derecho de propiedad.
TIPOS DE DELITOS INFORMÁTICOS
1. LOS FRAUDES:
Los Datos Falsos O Engañosos (Data Diddling).-Conocido
también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una
empresa
5. Manipulación De Programas O Los “Caballos De Troya”
(Troya Horses).- Es muy difícil de descubrir el denominado
Caballo de Troya que consiste en insertar instrucciones de
computadora de forma encubierta en un programa
informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
La Técnica Del Salami (Salami Technique/Rounching
Down).-Aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy
finas” apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a
otra.
Falsificaciones Informáticas(Como Objeto).-Cuando se
alteran datos de los documentos almacenados en forma
computarizada.
6. 2) EL SABOTAJE INFORMÁTICO:
Bombas Lógicas (LOGIC BOMBS), es una especie de
bomba de tiempo que debe producir daños posteriormente.
Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
Gusanos. Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos
o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.
7. Virus Informáticos Y Malware, son elementos informáticos,
que como los microorganismos biológicos, tienden a
reproducirse y a extenderse dentro del sistema al que
acceden, se contagian de un sistema a otro, exhiben
diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus,
pero algunos son capaces de desarrollar bastante resistencia
a estos.
Ataques De Denegación De Servicio: Estos ataques se
basan en utilizar la mayor cantidad posible de recursos del
sistema objetivo, de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del sistema,
especialmente si debe dar servicio a mucho usuarios
8. 3) EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO
DE SOFTWARE:
Fuga De Datos (Data Leakage), También conocida como la
divulgación no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae información
confidencial de una empresa.
Reproducción No Autorizada De Programas Informáticos
De Protección Legal. Esta puede entrañar una pérdida
económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase
de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas.
9. 4) EL ROBO DE SERVICIOS:
Hurto del tiempo del computador.- Consiste en el hurto de
el tiempo de uso de las computadoras, un ejemplo de esto es
el uso de Internet, en el cual una empresa proveedora de este
servicio proporciona una clave de acceso al usuario de
Internet, para que con esa clave pueda acceder al uso de la
supercarretera de la información, pero sucede que el usuario
de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a
la empresa proveedora de servicios.
Apropiación De Informaciones Residuales (Scavenging).-
es el aprovechamiento de la información abandonada sin
ninguna protección como residuo de un trabajo previamente
autorizado. To scavenge, se traduce en recoger basura.
Puede efectuarse físicamente cogiendo papel de desecho de
papeleras o electrónicamente, tomando la información
residual que ha quedado en memoria o soportes magnéticos.
10. 5) EL ACCESO NO AUTORIZADO A SERVICIOS
INFORMÁTICOS:
Las Puertas Falsas (Trap Doors).- consiste en la práctica de
introducir interrupciones en la lógica de los programas con el
objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en
ciertas áreas para comprobarlos más adelante.
La Llave Maestra (Superzapping).- es un programa
informático que abre cualquier archivo del computador por
muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
Piratas informáticos o hackers.- El acceso se efectúa a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación.
11. CIBERCRIMEN EN EL PERU Y DELITOS
COMPUTACIONALES Y DELITOS INFORMATICOS
Efectivamente, el desarrollo y masificación de las nuevas
tecnologías de la información han dado lugar a cuestiones
tales como el análisis de la suficiencia del sistema jurídico
actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se Debaten los problemas del uso y
abuso de la actividad informática y su repercusión en el mundo
contemporáneo.
Es por esta razón, que paralelamente al avance de la
tecnología informática y su influencia en casi todas las áreas
de la vida social, han surgido una serie de comportamientos di
valiosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a
aplicaciones analógicas prohibidas por el principio de
legalidad.
12. CIBERCRIMEN EN EL PERU
Las nuevas tecnologías se han constituido en las actuales
bases sobre las que la vida del hombre se desarrolla en
sociedad. Ya no entendemos nuestro entorno sin mirar a
través de ese prisma digital, que con colores definidos por
ceros y unos nos lleva a una nueva visión de la realidad y de
la propia existencia del ser humano.
FORMAS MÁS COMUNES DE CIBERCRIMEN
a) Ciberocupación: es el hecho de reservar un dominio en Internet, sobre
todo un nombre que se asocia con la marca de una empresa, y luego
tratar de sacar provecho de la venta o concesión de licencias de este
nombre.
b) Acoso cibernético: es el acto de amenazar y acosar a alguien a través
de múltiples mensajes de correo electrónico. Sobre todo con la
intención de invadir de temor al destinatario o a un familiar del
destinatario, bien sea a través de un acto ilegal o una lesión.
13. c) Ciberrobo: es la acción de utilizar un servicio informático en
línea, para robar la propiedad de otro o para interferir con la
otra persona en el uso y disfrute de una propiedad.
d) La interceptación de correo electrónico: es el acto de leer
y almacenar e-mails, sin el permiso del destinatario.
e) Fraude por Internet: es cualquier tipo de uso fraudulento
de una computadora y el Internet, incluyendo el uso de las
salas de chat, correo electrónico, foros, grupos de discusión
y sitios web, para llevar a cabo transacciones fraudulentas,
transmitir los beneficios del fraude a las instituciones
financieras, o para robar, destruir o inutilizar los datos
informáticos esenciales para el funcionamiento de un
negocio
f) Fraude por telemercadeo: es un término que se refiere a
privar a las víctimas de una forma deshonesta de sus bienes
o dinero, e inclusive falsear los valores de estos bienes o
servicios.