You are on page 1of 67

DERECHO INFORMTICO

FACULTAD

INGENIERIA DE SISTEMAS IV
TRABAJO DE:

DERECHO INFORMTICO
CATEDRTICO:
DARWIN REATEGUI GUERRA

INTEGRANTES:
ESQUIVEL CARDENAS, ELSA
VALENCIA ROJAS, RICHARD AXEL
AVALOS OCHOA, MARCOS ANTONIO
HUASASQUICHE TASAYCO, JOS MARTIN

DELITOS COMPUTACIONALES

Entendindose a conductas delictuales


tradicionales con tipos encuadrados en
nuestro cdigo penal que se utiliza los
medios informticos como medio de
comisin por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilizacin de
una computadora conectada a una red
bancaria, ya que en este caso se tutela los
bienes jurdicos tradicionales como ser el
patrimonio. Tambin la violacin de email
ataca la intimidad de las personas.

DELITOS INFORMATICOS

Son aquellos conductas delictuales en


las que se ataca bienes informticos
en si mismo, no como medio, como ser
el dao de software por la intromisin
de un virus, o accediendo sin
autorizacin a una PC, o la piratera
(copia ilegal) de software.

Ciberdelitos
Qu es un ciberdelito?

Delito que puede cometerse mediante medios telemticos.


Ventajas de usar las computadoras y redes para facilitar los crmenes
-Facilidad de asumir una falsa personalidad (o de ser annimo)
-Facilidad de contactar vctimas (fraude, nios)
-Facilidad de encontrar posibles cmplices
-Medios eficientes de comunicarse para planear o coordinar el
comportamiento crimina

PECULIARIDADES DE IA
CRIMINALIDAD
INFORMTICA
EN EL PLANO JURDICO-PENAL, LA CRIMINALIDAD INFORMTICA PUEDE SUPONER UNA NUEVA
VERSIN DE DELITOS TRADICIONALES (ATENTADO TERRORISTA CONTRA LA COMPUTADORA QUE
REGULA EL TRFICO AREO)

. En ese anlisis se simbolizaban


las Probabilidades de Crimen Informtico = P
(CI), en funcin de tres variables:

Deshonestidad = D (es decir, la inclinacin al delito


del personal informtico);

Oportunidad = O (o sea, la falta de medidas de


seguridad en los equipos

informticos); y Motivacin = M (que se refiere a


los conflictos personales o

laborales que pueden incitar a delinquir a los


empleados informticos

TIPOS DE DEIINCUENTE
INFORMTICO: SUJETOS ACTIVOS Y
PASIVOS

SUJETO ACTIVO: posee ciertas caractersticas que no presentan el


denominador

comn de los delincuentes, esto es, los sujetos activos tienen


habilidades para

el manejo de los sistemas informticos y generalmente por su situacin


laboral

se encuentran en lugares estratgicos donde se maneja informacin de

carcter sensible, o bien son hbiles en el uso de los sistemas


informatizados.

Sujeto Pasivo:

o vctima del delito es el ente sobre el cual recae la


conducta

de accin u omisin que realiza el sujeto activo, y en el caso


de los "delitos

informticos" las vctimas pueden ser individuos, instituciones


crediticias,

gobiernos, etctera, que usan sistemas automatizados de


informacin,

generalmente conectados a otros.

Dado lo anterior,
"ha sido imposible conocer la verdadera
magnitud de los "delitos informticos",

CATEGORA DE ATAQUES

Una amenaza es una condicin del entorno del sistema de


informacin (persona,

mquina, suceso o idea) que, dada una oportunidad,


podra dar lugar a que se

produjese una violacin de la seguridad


(confidencialidad, integridad, disponibilidad

o uso legtimo).

Las cuatro categoras generales de


amenazas o ataques son las
siguientes:
INTERRUPCIN :

La informacin del sistema es destruida o llega a ser

inutilizable. Este es un ataque sobre la disponibilidad. En

este ataque se pueden incluir ejemplos de destruccin de

una pieza hardware, como un disco duro o el corte de una

lnea de comunicacin.

INTERCEPCIN

Una participacin sin autorizacin por parte de una persona,


computadora o

programa en una comunicacin. Este es un ataque sobre la


confidencialidad. Un

ejemplo incluido podra ser la copia ilegal de programas o archivos.

MODIFICACIN :

Una participacin sin autorizacin, pero no slo accediendo a la

informacin sino que tambin alterndola. Este es un ataque sobre

la integridad. Los ejemplos incluidos podran ser los cambios de

valores en archivos y programas o la modificacin de mensajes

transmitidos en una red.

FABRICACIN:

Introduccin de objetos falsificados en un sistema sin autorizacin.

Este es un ataque sobre la autenticidad. Un ejemplo sera la

Introduccin de mensajes falsos en una red.

Ataques Pasivos:

Los ataques pasivos son simplemente observaciones de datos


reservados durante

una transmisin. La finalidad del intruso es la obtencin de la


informacin

transmitida. Dentro nos encontramos dos tipos de ataque: la


observacin del

contenido del mensaje y el anlisis de trfico.

Ataques Activos:

Los ataques activos incluyen alguna modificacin del mensaje o la


creacin de

Mensajes falsos. Hay varios tipos de ataques:

Cambiar Ia identidad del emisor o receptor.

Manipulacin de datos.

Repeticin:

Denegacin de servicio:

Encaminamiento incorrecto:

EL USO DE LAS NUEVAS TECNOLOGAS RIESGOS Y


OPORTUNIDADES
EL DESAFO DE LAS NUEVAS TECNOLOGAS NOS OBLIGA A OBSERVARLAS DESDE UNA DOBLE
PTICA.
SI BIEN EL TEMOR INICIAL QUE SUSCITA LO DESCONOCIDO HA HECHO PROLIFERAR UNA SERIE DE
TABES QUE HAN ENCONTRADO EN INTERNET EL LADO MS PERJUDICIAL, LA POSIBILIDAD DE
COMPARTIR, EN TIEMPO REAL, CUALQUIER FACETA DEL SABER HUMANO, ABRE UN MUNDO DE
OPORTUNIDADES QUE, HASTA HACE POCO TIEMPO, ERA INIMAGINABLE.

COMERCIO
ELECTRNICO
el comercio electrnico en
Internet
vaya
dirigido
prioritariamente al consumo, y
en especial, a la compra
compulsiva, obliga a tener en
cuenta los aspectos jurdicos de
la transaccin, tanto en la fase
de preparacin de la oferta,
como en la de aceptacin.
Ello
conlleva
un
esfuerzo
creativo
que
debe
ser
convenientemente
protegido
mediante
las
medidas
habituales del Derecho de
Autor

Delitos en Internet

El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hbitos del ser
humano se reproducen con la misma fidelidad que las virtudes.

El efecto de aldea global generado por el entramado de redes y la proliferacin de nodos


en todo el planeta ayuda a la difusin inmediata de los mensajes y permite el acceso.

Medios de control Y prevencin en


Internet

Introducir un formulario pblico en el servidor, para que los usuarios que


conozcan la existencia de un contenido ilcito puedan comunicarlo al
administrador del sistema.

Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo de


los contenidos nocivos.

Promover el uso de sistemas de filtrado tipo PICS que permitan el bloqueo de


los contenidos nocivos.

Elaborar normas de conducta y recomendaciones para el uso de redes y


adjuntarlas a los contratos que regulen las relaciones con clientes y
empleados.

Conflictos
Jurisdiccionales
* El mbito global de la red
genera una dificultad aadida
a la hora de perseguir los
delitos en Internet.
* Imaginemos la siguiente
hiptesis: un usuario de Internet
brasileo que introduce una
copia no autorizada de un
programa americano en un
servidor en las Islas Caimn con
el fin de que lo copie un
italiano.

PROBLEMTICA DE IOS DERECHOS DE


AUTOR
La proteccin de los
derechos de autor
favorece el crecimiento de
la sociedad de la
informacin
La copia se produce en
todas las plataformas
posibles:
*FTP Warez
* Canales de IRC Warez
* Grupos de noticias
Warez.

DELITOS INFORMTICOS

Concepto de Fraude Y Delito :

Fraude puede ser definido como engao, accin contraria a la verdad

o a la rectitud.
Robo bajo sus distintas modalidades.
Dao en propiedad ajena.
Terrorismo.
Privacin ilegal de la libertad.
El fraude.
La violacin de correspondencia.

COMPORTAMIENTO DEIICTIVO INFORMTICO


Intromisin Informtica
Espionaje Informtico
(IndustriaI o ComerciaI).

El Espionaje Informtico (industrial o


comercial) debe entenderse como "la
obtencin, con nimo de lucro y sin
autorizacin adems, de valor para el
trfico econmico de la industria o
comercio"

sistemas de informacin o
computadoras infringiendo medidas
de seguridad destinadas a proteger
los datos contenidos en ella, todo lo
que se refiere al acceso no
autorizado, intercepcin sin
autorizacin, uso no autorizado de
una computadora.

CDIGO PENAI PERUANO

En el ordenamiento jurdico peruano, la Ley 27309, dada el 26 de junio del


2000, incorpora los delitos informticos al Cdigo Penal.

ArtcuIo 207-A.-El que utiliza o ingresa indebidamente a una base de


datos, sistema o red de computadoras o cualquier parte de la misma.

ArtcuIo 207-B.-El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o cualquier parte
de la misma con el fin de alterarlos .

RICHARD MATTHEW STALLMAN


Naci en Manhattan, Nueva York el 16 de marzo de 1953.
Sus mayores logros como programador incluyen el editor
de texto Emacs, el compilador GCC, y el depurador GDB,
bajo la rbrica del Proyecto GNU. Pero su influencia es
mayor por el establecimiento de un marco de referencia
moral, poltico y legal para el movimiento del software
libre, como una alternativa al desarrollo y distribucin de
software privativo.

KENNETH LANE THOMPSON

Naci en Nueva Orleans el 4 de febrero de 1943.


Trabaj con el lenguaje de programacin B y el
sistema operativo UNIX y Plan 9 para los
laboratorios Bell. Se le adjudica a Thompson, junto
a Dennis Ritchie, la creacin de UNIX.
En 1965 se diploma en ciencias y en 1966 consigue
un Master en ingeniera elctrica y ciencias de la
computacin, por la universidad de California.

ERIC STEVEN RAYMOND

Naci en Boston, Massachusetts el 4 de diciembre de 1957.


Es una de las principales figuras del movimiento del software
libre. Quiz su mayor aporte sea el texto La Catedral y el
Bazar, en el cual seala las ventajas de ciertas formas sociales de
desarrollar software con respecto a formas ms individualistas.
Es responsable actualmente de The New Hackers Dictionary,
conocido como Jargon File, en el cual se ubica desde el punto de
vista de un historiador de la cultura hacker. Se convirti despus
de 1997 en una figura lder en el Movimiento del Software Libre y
el Cdigo Abierto.

El trmino surge debido a la expresin criminal hacker y fue creado en


1985 por oposicin a la palabra hacker debido al mal uso de sta. Se
dice que la actividad realizada por estas personas es perjudicial e ilegal.
Las hackers critican el comportamiento de los crackers pues estos han
logrado el desprestigio de la opinin pblica y las empresas porque
utilizan su conocimiento tcnico para alterar los procesos informticos.
Pueden considerarse un subgrupo marginal de la comunidad de
hackers.

Es considerado como un destructor virtual. Este usa su conocimiento para


irrumpir sistemas, descifrar claves, algoritmos de encriptacin, contraseas de
programas ya sea con el fin de generar productos falsos, robar datos personales,
validar juegos, entre otros. Algunos de estos individuos pretenden usar la
informacin robada para ganar dinero mientras que otros lo hacen por diversin o
ganar fama.
En muchos pases existen crackers mercenarios que se ofrecen para romper la
seguridad de cualquier programa informtico que se le solicite y que contenga
alguna proteccin para su instalacin o ejecucin.

De

sistemas: alteran el contenido de un determinado programa


para hacerlo funcionar como una copia legitima.
De

Criptografa: se dedican a la ruptura de la informacin


protegida por vistas ajenas cuando se estn transfiriendo archivos
por la red.
Phreaker:

es especializado en telefona, realiza conexiones


gratuitas, graba conversaciones de otros telfonos, entre otros.

ROBERT TAPPAN MORRIS


Naci en 1965.Es profesor asociado en el Instituto Tecnolgico
de Massachusetts, en el departamento de Ingeniera
Electrnica y Ciencias de la Computacin.
Fue uno de los precursores de los virus. Recin graduado en
Informtica en 1988 difundi un virus Gusano Morris a travs de
ARPANET, (precursora de Internet) logrando infectar 6.000
servidores conectados a la red. Al ser descubierto, fue
enjuiciado y condenado el 4 de Mayo de 1990 a 4 aos de
prisin y el pago de 10.000 dlares de multa.

KEVIN DAVID MITNICK


Nacido el 6 de agosto de 1963
Es uno de los crackers y phreakers ms famosos de los Estados
Unidos. Desde muy nio fue cultivando un obsesivo deseo por
lograr objetivos aparentemente imposibles. En 1992 le
acusaron de haber sustrado informacin del FBI y penetrado
en computadoras militares, convirtindolo en un smbolo entre
los crackers despus de ser perseguido infructuosamente
durante aos. Finalmente fue capturado en 1995
y
condenado a pasar 5 aos en una prisin federal; finalmente
sali bajo libertad condicional.

CHEN ING HAU


Naci el 25 de agosto 1975. Fue el creador del virus
CIH (de tipo Gusano), que lleva sus propias iniciales,
motivo que justific por una venganza en contra de
los que llam "incompetentes desarrolladores de
software antivirus". En Mayo de 1998, cre su famoso
virus, al cual denomin Chernobyl en conmemoracin
del 13 aniversario de la tragedia ocurrida en la planta
nuclear sovitica.

FRED COHEN
En 1984, al presentar su tesis doctoral sobre
Ingeniera Elctrica demostr cmo se podan
crear virus, motivo por el cual es considerado
como el primer autor de virus "autodeclarado".
Clasific a los emergentes virus de
computadoras en tres categoras: caballos de
Troya, gusanos y virus informtico.

Quines son los piratas


informticos?

Piratas informticos que buscan reconocimiento


Piratas informticos por aficin (pueden estar
organizados)
-Profesionales tcnicos (sombreros blancos)
-Piratas informticos motivados polticamente
(activistas)
-Organizaciones terroristas

Piratas informticos que NO buscan


reconocimiento

Piratas informticos motivados financieramente


(robos de tarjetas de crdito, espionaje
corporativo)

Auspiciados por el estado (espionaje, sabotaje)

Criminales organizados (ventaja econmica)

Agentes internos

Empleados

molestos o ex-empleados que


quieren vengarse
Compaas de la competencia que usan
a empleados para obtener una ventaja
econmica mediante el perjuicio y/o
hurto

Crmenes asistidos o facilitados por el


Internet
Terrorismo
Fraude
Explotacin y pornografa infantil
Acoso informtico
Robo de servicios
Intrusismo
muchos mas ...

PIRATAS INFORMATICOS

*Piratas que buscan


reconocimiento
*Piratas por aficin
(organizados)
*Profesionales tcnicos.
(sombreros blancos)
*Piratas motivados.
polticamente (activistas)
*Organizaciones terroristas.

PIRATAS INFORMATICOS QUE NO


BUSCAN RECONOCIMIENTO

*Piratas motivados
*Financieramente (robos de
tarjetas de crdito ,
espionaje corporativo)
*Auspiciados por el estado
(espionaje o sobo taje)
*Criminales organizados.

Empleados molestos o ex-empleados que quieren vengarse.

Compaas de la competencia que usan a empleados parta obtener una


ventaja econmica mediante el perjuicio y/o hurto.

CRIMENES ASISTIDOS O
FACILITASDOS POR INTERNTET

Terrorismo
Fraude
Explotacin y pornografa infantil
Acoso informtico
Intrusismo
Programas con virus (ares)
.mucho mas.

PIRATERIA Y ROBO DE
INFORMACION..

Piratera de la propiedad intelectual


Software, pelculas. Juegos y msica
Distribucin electrnica
No requiere fabrica
No se deteriora la calidad
La distribucin no es limitada por un local
fsico
Datos personales (historia clnicas o de
crditos)
Informacin comercialmente valiosa ,
secretos comerciales planes de negocio
Nmeros de tarjetas de crdito
Software de propiedad privada

Piratera y robo de informacin

Piratera de la propiedad intelectual

Software, pelculas, juegos y msica


Distribucin electrnica
No requiere fbrica
No se deteriora la calidad
La distribucin no es limitada por un local
fsico

Datos personales (historias clnicas o de crdito

Informacin comercialmente valiosa

Secretos comerciales
Planes de negocios
Nmeros de tarjetas de crdito
Software de propiedad privada

ALGUNOS DELITOS COMUNES:

CHANTAJE SEXUAL Y ECONMICO

PORNOGRAFIA INFANTIL EN INTERNET

Los delitos informticos son actitudes ilcitas que


tienen a las computadoras como instrumento o
fin.
Esta ley surgi porque eran necesarias tener leyes que afectan al internet.
Miguel Morachimo, seal:
La forma en la que se ha aprobado esta ley sienta un precedente nefasto
para nuestro pas. Que el Congreso haya decidido cambiar completamente
el texto de un Proyecto de Ley y aprobarlo sin discusin en de 5 horas
demuestra lo poco que respetan la opinin de la sociedad civil. Mientras en
otros pases las leyes que afectan Internet pasan por un proceso de consulta,
nuestro Gobierno parece entender la consulta como conversar con un par
de empresas. Va a ser muy peligroso ver replicado este sistema en las
siguientes procesos legislativos, como el de derechos de autor.

Ante las deficiencias de la ley 30096 surge la ley que la


modifica: La modifica la ley 30171 aprobada el 09 de marzo del
2014.Vigencia a partir del 11.03.14.
Modificar lo siguiente de la Ley de Delitos Informticos:

Articulo 1. Modificacin de los artculos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informticos

Artculo 2. Modificacin de la tercera, cuarta y undcima disposiciones complementarias finales de


la Ley 30096, Ley de Delitos Informticos

Artculo 3. Incorporacin del artculo 12 a la Ley 30096, Ley de Delitos Informticos

Artculo 4. Modificacin de los artculos 158, 162 y 323 del Cdigo Penal

Artculo 5. Incorporacin de los artculos 154-A y 183-B al Cdigo Penal

Artculo 6. Modificacin del numeral 4 del artculo 230 del Cdigo Procesal Penal

Comunquese al seor Presidente Constitucional de la Repblica para su promulgacin.

En Lima, a los diecisiete das del mes de febrero de dos mil catorce.

CAPTULO I

LEY DE DELITOS INFORMATICOS


LEY N 30096

FINALIDAD Y OBJETO DE LA LEY


Artculo 1. Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilcitas que afectan los sistemas y datos
informticos y otros bienes jurdicos de relevancia penal, cometidas mediante la utilizacin de tecnologas
de la informacin o de la comunicacin, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
CAPTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMTICOS
Artculo 2. Acceso Ilcito
El que deliberada e ilegtimamente accede a todo o en parte de un sistema informtico, siempre que se
realice con vulneracin de medidas de seguridad establecidas para impedirlo, ser reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro aos y con treinta a noventa das-multa.
Ser reprimido con la misma pena, el que accede a un sistema informtico excediendo lo autorizado.

Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrnico protegida mediante una contrasea
secreta de seguridad; la accesin no autorizada al sistema informtico de una entidad, aprovechando las
debilidades inadvertidas de la programacin o backdoors.

Artculo 3. Atentado a la integridad de datos informticos


El que deliberada e ilegtimamente daa, introduce, borra, deteriora, altera, suprime
o hace inaccesibles datos informticos, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de seis aos y con ochenta a ciento veinte das-multa.

Ejemplos: El borrado indebido de los antecedentes penales de una persona


determinada, contenidos en el Registro Oficial; la alteracin del monto de la
deuda de un cliente de una empresa de servicios pblicos.
Artculo 4. Atentado a la integridad de sistemas informticos
El que deliberada e ilegtimamente inutiliza, total o parcialmente, un sistema
informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena
privativa de libertad no menor de tres ni mayor de seis aos y con ochenta a
ciento veinte das-multa.
Ejemplos:la toma indebida de un sistema informtico para destinarlo a
funciones distintas a las definidas o asignadas por sus titulares o
administradores.

CAPTULO III

DELITOS INFORMTICOS CONTRA LA INDEMNIDAD Y


LIBERTAD SEXUALES
Artculo 5. Proposiciones a nios, nias y
adolescentes con fines sexuales por medios
tecnolgicos
El que a travs de internet u otro medio anlogo contacta con un
menor de catorce aos para solicitar u obtener de l material
pornogrfico, o para llevar a cabo actividades sexuales con l, ser
reprimido con una pena privativa de libertad no menor de cuatro ni
mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2 y 4
del artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de
edad y medie engao, la pena ser no menor de tres ni mayor de seis
aos e inhabilitacin conforme a los numerales 1, 2 y 4 del artculo 36
del Cdigo Penal.
Ejemplos: El denominado grooming o el acercamiento de adultos
hacia los menores a travs de las redes sociales, con adopcin de
falsas identidades, para ganar la confianza de la vctima y as obtener
material pornogrfico infantil que despus se utiliza para extorsiones
con fines sexuales o de otra ndole.

CAPTULO IV
DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artculo 6. Trfico ilegal de datos
sobre una persona natural o jurdica, para comercializar, traficar, vender,
promover, favorecer o facilitar informacin relativa a cualquier mbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos.
Ejemplos: La comercializacin de bases de datos en conocidas zonas del
centro de Lima, que contienen nombres, documentos de identidad, edades,
estados civiles, domicilios, telfonos, centros de labores, cargos,
remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.

Artculo 7. Interceptacin de datos informticos


El que deliberada e ilegtimamente intercepta datos informticos en transmisiones no pblicas,
dirigidos a un sistema informtico, ser reprimido con una pena privativa de libertad no menor de tres
ni mayor de seis aos.
Ejemplos: La captura de emails privados en trnsito; la interceptacin de seales wifi para la conexin
privada a internet.
Miguel Morachimo, presidente de la ONG Hiperderecho, seal que la forma en que ha sido
redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el
delito de discriminacin a travs de Internet como una sancin igual a los actos de violencia ejercidos
por discriminacin.
Ello implica una amenaza a la libertad de expresin en lnea, donde cualquier comentario que
alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigacin penal,
indic.
Por otro lado, el artculo no constituye amenaza alguna contra la libertad de expresin, dado que no
se tipifica como delito a la difusin del material obtenido con infraccin de esta norma penal.

CAPTULO V
DELITOS INFORMTICOS CONTRA EL PATRIMONIO
Artculo 8. Fraude informtico
El que deliberada e ilegtimamente procura para s o para otro un provecho ilcito en perjuicio de
tercero mediante el diseo, introduccin, alteracin, borrado, supresin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el funcionamiento de un sistema informtico,
ser reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho aos y con
sesenta a ciento veinte das-multa.
Ejemplos: La clonacin de tarjetas bancarias; la disposicin de fondos de una lnea de crdito a travs
de una tarjeta falsa.
Ejemplos: Si el fraude informtico afecta al programa JUNTOS; si afecta a los recursos asignados para
socorrer a una poblacin vctima de un desastre natural.
CAPTULO VI
DELITOS INFORMTICOS CONTRA LA FE PBLICA
Artculo 9. Suplantacin de identidad
El que, mediante las tecnologas de la informacin o de la comunicacin suplanta la identidad de una
persona natural o jurdica, siempre que de dicha conducta resulte algn perjuicio, material o moral,
ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos.
Ejemplos: La creacin de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a
personas reales, para engaar a terceros o perjudicar al suplantado.

CAPTULO VII
DISPOSICIONES COMUNES
Artculo 10. Abuso de mecanismos y dispositivos informticos
El que deliberada e ilegtimamente fabrica, disea, desarrolla,
vende, facilita, distribuye, importa u obtiene para su utilizacin, uno
o ms mecanismos, programas informticos, dispositivos,
contraseas, cdigos de acceso o cualquier otro dato informtico,
especficamente diseados para la comisin de los delitos previstos
en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propsito, ser reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro aos y con treinta a noventa
das-multa.
Ejemplos: El trfico de datos de usuario y contrasea obtenidos
ilcitamente, para cometer fraudes informticos; la comercializacin
de equipos diseados para capturar datos en los cajeros
automticos (teclados falsos, boquetes con skimmers camuflados,
etc.).
Sera ms conveniente que el abuso se sancione cuando tenga por
finalidad el acceso ilcito,
No caben dudas de que el hacking tico est a salvo de cualquier
persecucin penal

Artculo 11. Agravantes


El juez aumenta la pena privativa de libertad hasta en un tercio por encima del mximo legal fijado para
cualquiera de los delitos previstos en la presente Ley cuando:
1.

El agente comete el delito en calidad de integrante de una organizacin criminal.

2. El agente comete el delito mediante el abuso de una posicin especial de acceso a la data o
informacin reservada o al conocimiento de esta informacin en razn del ejercicio de un cargo o
funcin.
3. El agente comete el delito con el fi n de obtener un beneficio econmico, salvo en los delitos que
prevn dicha circunstancia.
4.

El delito compromete fines asistenciales, la defensa, la seguridad y la soberana nacionales.

Artculo 12. Exencin de responsabilidad penal


Est exento de responsabilidad penal el que realiza las conductas descritas en los artculos 2, 3, 4 y 10 con
el propsito de llevar a cabo pruebas autorizadas u otros procedimientos autorizados destinados a
proteger sistemas informticos.

EM CONCLUSION

Aunque contemos con un instrumento jurdico internacional que nos sirva


como modelo a los pases para legislar en materia de delitos informticos, y
teniendo en cuenta otros pases los cuales ya tienen legislados delitos
informticos, vemos que las leyes no son suficientes para bajar los ndices
de delincuencia informtica.

Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para
los ciber-delincuentes es irrelevante que exista una legislacin que los
sancione toda vez que su conocimiento respecto a la tecnologa les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario sera la accin policial para actuar rpido y eficazmente y
proporcionarse de herramientas necesarias

You might also like