Download - DELITO INFORMATICO
![Page 1: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/1.jpg)
FACULTAD DE CIENCIAS DERECHO
ESCUELA ACADÉMICO - PROFESIONAL
DERECHO
MONOGRAFÍA:
DELITOS INFORMATICOS
AUTORES:
CURSO: DERECHO PENAL III
![Page 2: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/2.jpg)
“Si Ud. piensa que la tecnología puede resolver
sus problemas de seguridad, entonces Ud. no
entiende los problemas de seguridad y tampoco
entiende la tecnología”
SCHNEIER
II
![Page 3: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/3.jpg)
Expresamos nuestro agradecimiento
al profesor Gustavo Mallaupoma
po su orientación e incentivarnos en el curso de Derecho Penal
III
![Page 4: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/4.jpg)
INDICE
Pág.
Epígrafe II
Agradecimiento III
Introducción IV
CAPITULO 1
Delitos Informaticos
1.1 Enfoques Principales 1
1.1.1 1
1.1.2 2
1.1.3 3
1.2 4
1.2.1 4
1.2.2 5
1.2.3 5
1.3 Modelo socio técnico de Tavistock 6
1.3.1 El subsistema técnico 6
1.3.2 El subsistema social 6
1.3.3 Organigrama 7
![Page 5: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/5.jpg)
CAPITULO II
CAPITULO III
![Page 6: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/6.jpg)
INTRODUCCIÓN
![Page 7: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/7.jpg)
CAPITULO 1
DELITO INFORMATIVO
![Page 8: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/8.jpg)
DELITO INFORMATIVO
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos.
Partiendo de esta compleja situación podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
Según:
Julio Téllez Valdés conceptualiza al delito informático en forma típica y atípica, entendiendo por la primera a “las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin” y por las segundas “actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”.
Parker define a los delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio”
Davara Rodríguez define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
María Cinta Castillo y Miguel Ramallo entienden que "delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya
![Page 9: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/9.jpg)
comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas.
CARACTERISTICAS
Los delitos informáticos son acciones de tipo ocupacional, ya que en la mayoría de
los casos, se realizan cuando el sujeto está trabajando o en su puesto de trabajo.
Cabe mencionar que en la mayor parte de las ocasiones, presentan grandes
dificultades a la hora de comprobar quien cometió el ilícito debido a la gran expansión
de Internet y a al carácter técnico de estos hechos.
Hasta hace poco, no se producían apenas denuncias en este ámbito, lo que
dificultaba su persecución.
También su perpetración es relativamente fácil en cuanto a tiempo y espacio se
refiere, ya que pueden llegar a consumarse en poco tiempo y sin necesidad de
presencia
física del delincuente.
Son delitos que provocan grandes pérdidas económicas para los afectados y grandes
“beneficios”
para el que comete el delito.
Por último, señalar que en su mayoría, sólo pueden ser cometidos por personas con
unos determinados conocimientos técnicos.
![Page 10: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/10.jpg)
CLASIFICACION:
Julio Téllez Valdez los define como:
“Actitudes ilícitas en que se tienen a las computadoras como instrumento o fin”
1.-Como Instrumento o medio
En esta categoría se encuentran las conductas criminógenas que se valen de las
computadoras como método o medio en la comisión del ilícito.
Falsificación de documentos vía computarizada .
Variación de los activos y pasivos en la situación contable de la empresa.
Planeación o simulación de delitos convencionales .
Aprovechamiento indebido o violación de un código para penetrar a un sistema
introduciendo instrucciones inapropiadas .
Variación en cuanto al destino de pequeñas cantidades de dinero hacia una
cuenta bancaria apócrifa.
Uso no autorizado de programas de cómputo.
2.-Como fin u objetivo. En esta categoría encuadramos a las conductas criminógenas
que van dirigidas en contra de la computadora.
Programación de programas por cualquier método.
Daño a la memoria.
Atentado físico contra la maquina o sus accesorios (discos, cintas, terminales,
etc.)
Sabotaje político o terrorismo en que se destruya o se apodere de los centros
neurológicos computarizados.
Secuestro de soportes magnéticos en los que figure información valiosa con
fines de chantaje, pago de rescate, etc.
![Page 11: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/11.jpg)
BIBLIOGRAFIA
.TELLEZ VALDÉS, Julio. “Los Delitos informáticos. Situación en México”,
Informática y Derecho Nº 9, 10 y 11, UNED, Centro Regional de Extremadura,
Mérida, 1996
. PARKER, D.B, Citado por Romeo Casabona Carlos M. Poder Informático y
Seguridad Jurídica.
. Ob. Cita 26
. CASTILLO JIMENEZ, María Cinta, RAMALLO ROMERO, Miguel. El
delito informático. Facultad de Derecho de Zaragoza. Congreso sobre Derecho
Informático. 22-24 junio 1989
![Page 12: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/12.jpg)
![Page 13: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/13.jpg)
![Page 14: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/14.jpg)
![Page 15: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/15.jpg)
![Page 16: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/16.jpg)
![Page 17: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/17.jpg)
![Page 18: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/18.jpg)
![Page 19: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/19.jpg)
![Page 20: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/20.jpg)
![Page 21: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/21.jpg)
![Page 22: DELITO INFORMATICO](https://reader035.vdocuments.pub/reader035/viewer/2022062221/55cf8fa5550346703b9e5cad/html5/thumbnails/22.jpg)
LIMA, MAYO DE 2014