Delito Informatico

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 18

I

UNIVERSIDAD TECNOLÓGICA DE LOS ANDES


Facultad de Ingeniería

Escuela Profesional de Ingeniería de Sistemas e

Informática

MONOGRAFÍA:
DELITOS INFORMÁTICOS

AUTOR:
ALEXANDER MOISES INCHE DELGADO
RONALD SALINAS SORIA
GIUSSEPE HARRY QUINO LOBATON
RONALDO FLORES SERRANO

DOCENTE:
LUIS ENRIQUE ZEGARRA RAMIREZ

PERÚ-2021
II

DEDICATORIA

En primer lugar, dedico este trabajo de investigación monográfica a Dios, por iluminarme y

estar a mi lado en todo momento.

A mis padres por apoyarme en todo momento, por sus consejos, sus valores, por la

motivación constante que me ha permitido desarrollar este trabajo de investigación.


III

AGRADECIMIENTOS

A mis padres quien, a lo largo de todo el proceso de mis estudios primarios, secundarios y

el inicio de mi carrera profesional de Ingeniería de Sistemas e Informática me han apoyado

y motivado.

A la universidad Tecnológica de los Andes la cual abre sus puertas a jóvenes como

nosotros,

preparándonos para un futuro competitivo y formándonos como profesionales universitarios.

INDICE
DEDICATORIA.....................................................................................................................................II
AGRADECIMIENTOS..........................................................................................................................III
IV

INTRODUCCION.................................................................................................................................5
CAPITULO I: MARCO REFERENCIAL........................................................................................................5
1. ANTECEDENTES......................................................................................................................5
2. BASES TEORICAS....................................................................................................................5
2.1. ¿Qué es un delito informático?..........................................................................................5
2.2. Delitos informáticos...........................................................................................................7
2.2.1. Tipos de delitos informáticos.........................................................................................7
2.2.2. Características principales..............................................................................................9
2.2.3. Criminalidad tecnológica..............................................................................................10
2.3. La sociedad y el delito informático..................................................................................10
2.3.1. Impactó a nivel social...................................................................................................11
2.3.2. Impacto en la esfera judicial........................................................................................12
2.3.3. Ciberdelitos..................................................................................................................13
2.4. Clasificación.....................................................................................................................14
2.5. Regulación jurídica en el Perú..........................................................................................14
CAPITULO II: METODOLOGÍA...............................................................................................................14
CAPITULO III: DISCUSIÓN DE RESULTADOS..........................................................................................16
CONCLUSIÓN...................................................................................................................................17
5

INTRODUCCION

CAPITULO I: MARCO REFERENCIAL

1. ANTECEDENTES

2. BASES TEORICAS

2.1. ¿Qué es un delito informático?

Los delitos informáticos son actividades ilícitas que se realizan mediante el uso de

entornos digitales, computadoras, sistemas informáticos u otros dispositivos de las nuevas

tecnologías de la información y comunicación (TIC) para cometer delitos como suplantación

de identidad, implantación virus, suplantación de sitios web, Asimismo, tienen como objetivo

causar daños o perjuicios en contra de las personas, entidades o instituciones a nivel

mundial.

Por ello a continuación tenemos definiciones de los delitos informáticos de diferentes

autores y organismos.

El “Convenio de Ciberdelincuencia del Consejo de Europa”, define a los delitos informáticos

como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los

sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,

redes y datos

El Dr. Téllez (2009) conceptualiza el delito Informático en forma típica y atípica entendiendo

primero a las conductas típicas, antijurídicas y culpables en que se tienen a las

computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen

a las computadoras como instrumento (p.187).

Nidia Callegari (como se citó en Acurio, 2016) define al delito informático como “aquel que

se da con la ayuda de la informática o de técnicas anexas” (p.10).

María de la Luz Lima (como se citó en Elizarrarás, 2016), dice lo siguiente:


6

" El delito informático en un sentido amplio es cualquier conducta criminógena o

criminal que en su realización hace uso de la tecnología electrónica ya sea como

método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto

ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un

papel ya sea con método, medio o fin"(p.283)

Por su parte Rafael Fernández Calvo, (como se citó en Elizarrarás, 2016) define al delito

informático como

"la realización de una acción que, reuniendo las características que delimitan el

concepto de delito, se ha llevado a cabo utilizando un elemento informático o

telemático contra los derechos y libertades de los ciudadanos definidos en el título I

de la Constitución Española"(p.283).

EL autor Carlos Sarzana(como se citó en Elizarrarás, 2016) en su obra Criminalista e

tecnología, comenta que los crímenes por computadora comprenden "Cualquier

comportamiento criminógeno en el cual la computadora ha estado involucrada como

material ocomo objeto de la acción criminógena, o como mero símbolo"(p.283)

Finalmente, un grupo de expertos de la Organización para la Cooperación Económica

(OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no

ética, o no autorizada que involucra el procesamiento automático de datos o la trasmisión

de datos

¿Qué es informática?

Es una contracción de las palabras informatión y automatic (información automática). En lo

que hoy en día conocemos como informática confluyen muchas de las técnicas, procesos y

maquinas (ordenadores que el hombre ha desarrollado a lo largo de la historia para el

apoyo y potenciar su capacidad de memoria de pensamiento y comunicación. El diccionario


7

de la lengua española de la Real Academia Española se define informática como un

conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento de la

información por medio de ordenadores.

2.2. Delitos informáticos

2.2.1. Tipos de delitos informáticos

 Llave maestra (Superzapping)

Consiste en el uso no autorizado de programas para modificar, destruir, copiar,

insertar, utilizar o impedir el uso de datos archivados de un sistema informático. El nombre

proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier

archivo de una computadora que se halle protegido por medidas de seguridad.

 Clasificación del Pirata informático

 Hacker: persona que disfruta explorando detalles de los sistemas programables

buscan sobrepasar los límites establecidos logrando así aprender nuevas cosas y

obtener buenos resultados, al contrario que el operador común que se conforma con

aprender lo básico.

 Cracker: Son personas con conocimientos de informática que persigue objetivos

ilegales, buscando una recompensa económica como el placer de sentirse

superiores. En muchos países existen crackers mercenarios que se ofrecen para

romper la seguridad de cualquier programa informático que se le solicite y que

contenga alguna protección para su instalación o ejecución.

El cracker es considerado como un “destructor virtual”, es decir, corrompe el sistema

de seguridad este usa su conocimiento para irrumpir sistemas, descifrar claves,

algoritmos de encriptación, contraseñas de programas, ya sea para generar

productos falsos, como para robar datos personales, validar juegos entre otros.
8

 Phreaking: Arte y ciencia de crackear la red telefónica para obtener beneficios

personales por ejemplo (llamadas gratis de larga distancia)

SABOTAJE INFORMÁTICO

El acto de borrar, suprimir o modificar sin autorización funciones o datos de una computadora con

intención de obstaculizar el funcionamiento normal del sistema. Las técnicas mas comunes que

permiten cometer sabotajes informáticos son:

 Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos

y propagarse a otros programas informáticos.

 Gusanos: Se fábrica de forma análoga al virus con miras a infiltrarlo en programas legítimos

de procesamiento de datos o para modificar o destruir datos, pero es diferente del virus

porque no puede regenerarse.

 Bomba Lógica: Exige conocimientos especializados ya que requiere la programación de la

destrucción o modificación de datos en un momento dado del futuro, ya que se activa según

una condición. Al contrario que los virus y los gusanos la bomba lógica es difícil de detectar

antes de que exploten, estas poseen el máximo potencial de daño.

Clasificación de los delitos informáticos

Fraudes cometidos mediante manipulación de computadoras:

 Manipulación de los datos de entrada (Insiders): También conocido como

sustracción de datos, representa el delito informático mas común y que es fácil de

cometer y difícil de descubrir. Por ello este delito no requiere conocimientos técnicos

de informática y puede realizarlo cualquier persona que tenga acceso a funciones

normales de procesamiento de datos en la fase de adquisición de los mismos.

 Manipulación de programas: Es muy difícil de descubrir y a menudo pasa

inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos


9

de informática. Por consiguiente, este delito consiste en modificar los programas

existentes en el sistema de computadoras o en insertar nuevos programas

 Manipulación de los datos de salida (Outsiders):Es el fraude más común que se

hace a los cajeros automáticos mediante la falsificación de instrucciones para la

computadora en la fase de adquisición de datos.

2.2.2. Características principales

 Son conductas criminales de cuello blanco, en tanto que solo un determinado

número de personas con ciertos conocimientos (en este caso, técnicos), pueden

llegar a cometerlos.

 Son acciones ocupacionales en cuanto a que muchas veces se realizan cuando el

sujeto se halla trabajando

 Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente

intensificada en el mundo de funciones y organizaciones del sistema tecnológico y

económico.

 Provocan serias pérdidas económicas, ya que casi siempre reproducen beneficios.

 Ofrecen posibilidades de tiempo y espacio ya que en milésimas de segundos y sin

una necesaria presencia física pueden llegar a consumarse.

 Son muchos casos y pocas las denuncias, y todo ello debido a la misma falta de

regulación por parte del derecho.

 Son muy sofisticados y relativamente frecuentes en el ámbito militar.

 Presentan grandes dificultades para su comprobación esto por su mismo carácter

técnico.

 En su mayoría son imprudenciales y no necesariamente se cometen con intención.


10

2.2.3. Criminalidad tecnológica

2.3. La sociedad y el delito informático

Las tecnologías de la información y la comunicación (TIC), este concepto se utiliza para

nombrar las técnicas asociadas con la gestión y difusión de información. La telefonía,

Internet, los videojuegos, los jugadores digitales y la informática son parte del área de las

TIC. El progreso de la tecnología permitió las transacciones que debían hacerse en

persona, y ahora se habían rápido, pero a veces este proceso no es tan fácil como parece,

hay un poco de conocimiento sobre el manejo de un navegador y en mente, qué A veces, a

veces abre varias pantallas con múltiples opciones que abre la información correctamente, y

alguien puede acceder a la información. Lo más importante es que actualmente tiene que

tener mucho cuidado con los datos enviados por correos electrónicos o medios electrónicos

porque pueden contar con información importante, donde tal vez haya datos importantes

con datos personales y cuentas financieras.

Sociedad
Sociedad es un grupo de seres que viven de una manera organizada. Los miembros de una

sociedad pueden ser de diferentes grupos étnicos. También pueden pertenecer a diferentes

niveles o clases sociales. Lo que caracteriza a la sociedad es la puesta en común de

intereses entre los miembros y las preocupaciones mutuas dirigidos hacia un objetivo

común. La sociedad está compuesta por hombres y mujeres de todas las edades que

muestran la gran riqueza personal que compone la estructura social puesto que la diferencia

generacional es positiva. Hay personas que debido a la diferencia generacional se les hace

difícil adaptarse Diamond State manera rápida a los avances tecnológicos, metal por eso

que se presentan varios problemas nut el manejo de correos electrónicos,

Delincuencia informática
La delincuencia informática universal tiene un hachís de 114 mil millones de dólares

anuales, se determinó que más de dos tercios de los adultos en pendón (69%) han sido
11

víctimas de la ciberdelincuencia alguna vez en la vida. Cada segundo, 14 adultos son

víctimas de un homicidio cibernético, lo que deja como resultado más de un millón de

víctimas del cibercrimen todos los días. El emblema de nuevas vulnerabilidades de sistemas

operativos móviles aumentó de 115, en 2009, a 163, en 2010.  Como se puede apreciar

cada día aumentan las víctimas de esta manera de delincuencia requerido en informativo a

los avances tecnológicos y la desatiendo de concepto del uso afable de estas nuevas

herramientas, los smartphones han servido para propiciar procesos que aria se podían

comportarse en una computadora, actualidad desde un teléfono puede conectarse al

internet y de ahí conectarse a las cuentas bancarias, muchas de estas instituciones han

sacado múltiples aplicaciones relaciones como app adonde el proxenetismo es más

sencillo, que cuando se tratan de eslabonar desde la computadora,

2.3.1. Impactó a nivel social

La proliferación de los delitos informáticos hizo que nuestra asociación sea cada vez más

escéptica a la utilización de las tecnologías de la información, las cuales pueden ser de

enormemente muy necesario para la familia. Este hecho puede obstaculizar las nuevas

formas de barbechar negocios, por canon la factoría electrónica puede estar afectado por el

error de asidero de la asociación en familiar. También se observa la fase de específico

técnica que adquieren los delincuentes para cometer este don nadie de delitos, por lo que

personas con conductas maliciosas cada vez más, están ideando planes y proyectos para el

cumplimiento de experiencia delictivos, baza a altura empresarial como a altura global. Las

empresas que poseen activos informáticos importantes son más celosas y exigentes en la

contratación de fragmentario para deslomarse en estas áreas, pudiendo aturdir en guisa

positiva o ineptitud a la asociación profesional de nuestros tiempos. Aquellas personas que

no poseen los conocimientos informáticos básicos son más vulnerables a ser víctimas de un

delito, que aquellos que si los poseen. En perspicacia de lo exterior gracia porcentaje que

no conoce nada de informática, por lo familiar personas de escasos capitales económicos


12

Pueden ser engañadas si en un momento dado, poseen acceso a recursos tecnológicos y

no han sido asesoradas adecuadamente para la utilización de tecnologías como, correo

electrónico, etc. La falta sociedad de cultura informática puede ser un gran impedimento

para la lucha contra los delitos informáticos, por lo que el componente educacional es una

clave para minimización de esta problemática. Existe una gran indiferencia de la opinión

pública sobre los daños ocasionados en la sociedad no considera delincuentes a los sujetos

que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el

contrario, el autor o autores de este tipo de delitos son considerados por la sociedad, como

personas con habilidades y capacidad intelectual avanzadas a media normal, por lo que los

ven merecedores de “respeto

2.3.2. Impacto en la esfera judicial

Es difícil elaborar estadísticas sobre el porcentaje de personas que son víctimas de este tipo

de delitos, sin embargo, se estima que la cifra es muy alta. No es fácil descubrirlo y

sancionarlo, en razón de la capacidad que tienen estos delincuentes para borrar pruebas y

datos incriminatorios, de quienes los cometen, pero los daños económicos son altísimos. A

medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes

declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes

obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se

consideren ilegales en el mundo virtual. Singapur, por ejemplo, enmendó su Ley sobre el

Uso Indebido de las Computadoras. Ahora son más severos los castigos impuestos a todo

el que interfiera con las “computadoras protegidas”, es decir, las que están conectadas con

la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia, así como

a los transgresores por entrada, modificación, uso o intercepción de material computarizado

sin autorización. Hay países que cuentan con grupos especializados en seguir la pista a los

delincuentes cibernéticos. Uno de los más antiguos es la oficina de Investigaciones

Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978.Otro es el de

Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con


13

avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a

las agencias La opresión estatal que es relevante en el estado en que El delito es para

estos y otros esfuerzos, las autoridades aún se enfrentan a problemas informáticos. El

cliente de ellos es una movilidad que limita los límites, de modo que la investigación, la

oficina del fiscal y la condena de los transgresores se conviertan en un problema y

legalmente se convierte en problema y que no hay un estudio estadístico amplio, que la

como surgía es necesaria en términos de delitos informáticos, podemos ver eso El alcance

de estos delitos aumentar el número de posibles relacionados y víctimas, una situación en

lugar de comprender el perfil de estas personas que están en la elusión de estas nuevas

herramientas tecnológicas, así como los lugares, de los cuales los usuarios de la red de

computadoras conectan a Llevar a cabo las diferentes áreas de las actividades delictivas

están aumentando las tecnologías que crean nuevas ocasiones criminales, y que

encuentran nuevas formas de usarlas. Por favor, tenga algunos ejemplos históricos.

Podemos mencionar el virus. "Melissa", creada y propagada en marzo de 1999, que fue

causada solo en los Estados Unidos en $ 10 millones. Y alvirus "Te amo", quien infectó 45

millones de computadoras en todo el mundo en 2000. El Instituto de Seguridad informática

(CSI), en los sementales, un estudio anual de seguridad informática y comités perdidos

recientemente anunció los resultados de su quinto estudio anual llamado "Estudio de la

enfermedad y crímenes de computación", que se llevaron a cabo un total de 273

instituciones, Principalmente grandes agencias corporativas y gubernamentales. Este

estudio criminal de seguridad

2.3.3. Ciberdelitos

Con la expansión del mundo, ya que algunos sectores facilitan la comisión del crimen,

aunque su consolidación no ha involucrado la terapia de nuevos comportamientos

antisociales o ilegales. Criminales de figura clásicos, juntos antes del robo en nuestra

realidad diaria, simplemente se encontraron con un nuevo canal o medio que facilita
14

considerablemente a su comisión, aunque su persecución y su posicionaste sin embargo, la

generalización del uso de redes de transmisión de datos, La realidad, tiene el uso de

nuevos conceptos en el análisis del análisis de los favores del derecho penal de

computación, al menos tiene sentido, si no conceptualmente, sí descriptivo. Por lo tanto, un

sector de la enseñanza comienza, incluso el término surge delito (o delito informático

cuando se rechaza la presencia del single) para reemplazarlos de otros, como el

ciberdelincuencia, la cibercriminalidad, , etc. El término "cibercriminalidad" ha señalado que

"acceder a la serie de rieles de comportamiento al acceso, la apropiación, el intercambio y

las redes telemáticas disponibles que describen el entorno de su comisión, que se pueden

lograr sin hacer cumplir o autorización, sin hacer cumplir o aprobación se aplica o la

aprobación. Uso de información sobre contenido ilegal que puede afectar a varias entidades

jurídicas de la naturaleza individual o específica del superase "32 tendríamos una nueva

generación de delitos, el en lugar de vincular, o, además, además, el enlace que tiene el El

uso de redes de transmisión de datos está marcada con su relación con Los sistemas

informáticos secundarios con respecto a aquellos que los tienen con las redes de

transmisión de datos, caracterizadas porque esta conexión con las redes de transmisión de

datos LOQUIS dan su carácter específico

2.4. Clasificación

Acceso no autorizado a sistema de información

Perturbación de los sistemas de información

Ejecución de programas informáticos perjudiciales que modifican o destruyen datos

Intercepción de la comunicación

Declaraciones falsas

Clasificación de acuerdo con las naciones unidad.

2.5. Regulación jurídica en el Perú.

Los delitos informáticos en el código penal peruano.

Crímenes específicos
15

Delito de la violación a la intimidad.

Delito de hurto agravado por transferencia electrónica de fondos.

Delito de robo de identidad.

Sabotaje informático,

Piratería informática

Phreaking

CAPITULO II: METODOLOGÍA

La presente investigación monográfica es de tipo documentada. Asimismo, según

Duverger (1975), una investigación documental es aquella que se basa en el estudio de

“todo aquello en lo que ha dejado huella el ser humano” (como se cita en Antonio y Rivas,

2005, p .49). Por ello, el método de investigación documental se utiliza principalmente en los

estudios cualitativos. Implica un acercamiento indirecto a la realidad, basado en fuentes

secundarias. Por ello, se accede a datos disponibles en fuentes escritas o visuales que han

sido generados por personas, investigadores o instituciones para diversos propósitos (Diaz

y Sime, 2009, p. 8, citado en Figueroa,2020, p.7). Como menciona Ruiz (2012, citado en

Figueroa,2020, p.7), se accede al contenido de los documentos escritos sin cambiarlos o

modificarlos.

Por otro lado, para poder llevar a cabo la indagación monográfica sobre la nanomedicina, se

recurrió a la obtención de información en fuentes primarias, secundarias y terciarias. Por

consiguiente, se consultaron fuentes terciarias las cuales incluyeron la revisión de

repositorios de universidades.

Una vez habiendo identificado las ideas más importantes en el tema correspondiente, se

llevó a cabo una revisión de las fuentes primarias, las cuales incluyeron revistas, artículos y

tesis. Así mismo, se consultaron fuentes secundarias, como las bases de datos en línea
16

(Google Académico, Cielo, Redalyc) que proporcionaron resúmenes de artículos referentes

al tema en cuestión.

Finalmente, Una vez habiendo seleccionado las fuentes bibliográficas más importantes se

llevó a cabo una revisión exhaustiva, luego se clasificó la información por temas y se

crearon fichas de resumen en donde se conjuntaron las ideas más importantes de cada una

de las fuentes consultadas, lo que permitió una mejor organización de la información.

Asimismo, con la información clasificada se llevó a cabo el procesamiento de la misma, el

cual involucró el parafraseo y el análisis concienzudo y personalizado de la información.

CAPITULO III: DISCUSIÓN DE RESULTADOS


17

CONCLUSIÓN

REFERENCIAS
Antonio, T., y Rivas, R. (2005). Manual de investigación documental. Editorial Plaza y

Valdez. Tercera reimpresión.


18

Téllez Valdés, J. (2009). Derecho informático. McGraw Hill Educación. Recuperado en 18

de mayo de 2021, de https://n9.cl/bmrdc

Acurio del Pino,S. (2016). Delitos informáticos: generalidades. Recuperado en 18 de mayo

de 2021, de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos

%20Inform%c3%a1ticos.%20generalidades.pdf

Velásquez. J.C(2007). El estudio de caso en las relaciones jurídicas internacionales:

modalidades de aplicación del derecho internacional. UNAM. Recuperado en 18 de mayo de

2021, de https://n9.cl/sq6vg

Figueroa, D. M. (2020). El método de investigación documental. LOS MÉTODOS DE

INVESTIGACIÓN PARA LA ELABORACIÓN DE LAS TESIS DE MAESTRÍA EN

EDUCACIÓN.

También podría gustarte