delitos informáticos

4
Delitos informáticos Propios .- Los que directamente tienen una ley que los detenga (la ley 27309 creada en el 2000 Articulo código penal 207a 207b 207c) Impropios.- los que están fuera de estos artículos, y se encuentran diseminados por toda la legislación, y se relacionan con delitos reales. DELITO La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito', 'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está en contradicción con los fines del Estado y exige como sanción una pena. Respecto a las leyes peruanas el “Código Penal Peruano” reconoce: Artículo 363º. (Violación de privilegio de invención). Será sancionado con reclusión de tres meses a dos años y multa de treinta a sesenta días, el que violare el derecho de privilegio de invención o descubrimiento, en los siguientes casos: 1. Fabricando sin autorización del concesionario objetos o productos amparados por un privilegio. 2. Usando medio o procedimiento que sea objeto de un privilegio. CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA A DELITOS INFORMÁTICOS) Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000 Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Upload: franko280294

Post on 04-Jan-2016

217 views

Category:

Documents


0 download

DESCRIPTION

Delitos informáticos

TRANSCRIPT

Page 1: Delitos informáticos

Delitos informáticos

• Propios .- Los que directamente tienen una ley que los detenga (la ley 27309 creada en el 2000 Articulo código penal 207a 207b 207c)

• Impropios.- los que están fuera de estos artículos, y se encuentran diseminados por toda la legislación, y se relacionan con delitos reales.

DELITO

La palabra Criminología deriva de la lengua latina "criminis", que significa 'delito', 'crimen'. El delito es aquel comportamiento humano que, a juicio del legislador, está en contradicción con los fines del Estado y exige como sanción una pena.

Respecto a las leyes peruanas el “Código Penal Peruano” reconoce:

Artículo 363º. (Violación de privilegio de invención).

Será sancionado con reclusión de tres meses a dos años y multa de treinta a sesenta días, el que violare el derecho de privilegio de invención o descubrimiento, en los siguientes casos:

1. Fabricando sin autorización del concesionario objetos o productos amparados por un privilegio.

2. Usando medio o procedimiento que sea objeto de un privilegio.

CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA A DELITOSINFORMÁTICOS)

Capítulo X incorporado por el Artículo Único de la Ley Nº 27309, publicada el 17-07-2000

Artículo 207-A.- Delito Informático

El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.

Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma presencialmente, con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático agravado

En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor De cinco ni mayor de siete años, cuando:

1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de Información privilegiada, obtenida en función a su cargo.

2. El agente pone en peligro la seguridad nacional.

Page 2: Delitos informáticos

Artículos modificados el 2004 en la ley 27459

• Art. 154 .- Delito de la violación a la intimidad

• Art 157.- Uso indebido de archivos computarizados

• Art 181a -183 a .- turismo sexual infantil, pornografía infantil

• Art 186 Hurto agravado por trasferencia de fondos.

• Art 217.- Delitos contra los derechos de autor

• Art 218.- Plagio y comercialización de obra

Firmas digitales y certificación

27269 Autoriza a individuos usar firmas digitales (previo acuerdo y Autorización con Indecopy) formato de imagen:600*400 pixels de resolución en formato JPG.

TIPOS DE DELITO INFORMATICO

Dentro de lo que significó el Undécimo Congreso de las Naciones Unidas sobre Prevención del

Delito y Justicia Penal, llevado a cabo del 18 al 25 de abril de 2005, en Bangkok (Tailandia) se

emitió una tipología de lo que respecta al delito informático que a continuación se denota:

I) Los Fraudes cometidos mediante manipulación de computadoras: este tipo de

fraude informático conocido también como sustracción de datos, representa el

delito informático más común.

II) La manipulación de programas; este delito consiste en modificar los programas

existentes en el sistema de computadoras o en insertar nuevos programas que

tienen conocimiento especializados en programación informática.

III) La Manipulación de datos de salida; se efectúa fijando un objetivo al

funcionamiento del sistema informático, el ejemplo más común es el fraude que

se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones

para la computadora en la fase de adquisición de datos.

IV) Fraude efectuado por manipulación informáticas de los procesos de cómputo.

V) Falsificaciones informáticas; cuando se alteran datos de los documentos

almacenados en forma computarizada.

VI) Como instrumentos; las computadoras pueden utilizarse también para efectuar

falsificación de documentos de uso comercial

VII) Sabotaje Informático; es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el

funcionamiento normal del sistema.

Page 3: Delitos informáticos

VIII) Los Virus; Es una serie de claves programáticas que pueden adherirse a los

programas legítimos y propagarse a otros programas informáticos.

IX) Los Gusanos; los cuales son análogos al virus con miras al infiltrarlo en programas

legítimos de procesamiento de datos o para modificar o destruir los datos, pero es

diferente del virus porque no puede regenerarse.

X) La Bomba lógica o cronológica; la cual exige conocimientos especializados ya que

requiere la programación de la destrucción o modificación de datos en un

momento dado del futuro.

XI) Acceso no autorizado a servicios u sistemas informáticos; esto es por motivos

diversos desde la simple curiosidad, como en el caso de muchos piratas

informáticos (hackers) hasta el sabotaje o espionaje informático.

XII) Piratas Informáticos o Hackers; este acceso se efectúa a menudo desde un lugar

exterior, situado en la red de telecomunicaciones.

XIII) Reproducción no autorizada de programas informáticos de protección legal; la cual

trae una pérdida económica sustancial para los propietarios legítimos.