Sie sind auf Seite 1von 3

Delitos informticos

Propios .- Los que directamente tienen una ley que los detenga (la ley
27309 creada en el 2000 Articulo cdigo penal 207a 207b 207c)

Impropios.- los que estn fuera de estos artculos, y se encuentran


diseminados por toda la legislacin, y se relacionan con delitos reales.

DELITO
La palabra Criminologa deriva de la lengua latina "criminis", que significa
'delito', 'crimen'. El delito es aquel comportamiento humano que, a juicio del
legislador, est en contradiccin con los fines del Estado y exige como
sancin una pena.
Respecto a las leyes peruanas el Cdigo Penal Peruano reconoce:
Artculo 363. (Violacin de privilegio de invencin).
Ser sancionado con reclusin de tres meses a dos aos y multa de treinta a
sesenta das, el que violare el derecho de privilegio de invencin o
descubrimiento, en los siguientes casos:
1. Fabricando sin autorizacin del concesionario objetos o productos
amparados por un privilegio.
2. Usando medio o procedimiento que sea objeto de un privilegio.
CAPTULO X DEL CDIGO PENAL PERUANO (PARTE REFERIDA A
DELITOS
INFORMTICOS)
Captulo X incorporado por el Artculo nico de la Ley N 27309,
publicada el 17-07-2000
Artculo 207-A.- Delito Informtico
El que utiliza o ingresa indebidamente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma, para disear, ejecutar o
alterar un esquema u otro similar, ser reprimido con pena privativa de
libertad no mayor de dos aos o con prestacin de servicios comunitarios de
cincuenta y dos a ciento cuatro jornadas.
Si el agente actu con el fin de obtener un beneficio econmico, ser
reprimido con pena privativa de libertad no mayor de tres aos o con
prestacin de servicios comunitarios no menor de ciento cuatro jornadas.
Artculo 207-B.- Alteracin, dao y destruccin de base de datos,
sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red o programa de computadoras o cualquier parte de la misma
presencialmente, con el fin de alterarlos, daarlos o destruirlos, ser
reprimido con pena privativa de libertad no menor de tres ni mayor de cinco
aos y con setenta a noventa das multa.
Artculo 207-C.- Delito informtico agravado
En los casos de los Artculos 207-A y 207-B, la pena ser privativa de
libertad no menor De cinco ni mayor de siete aos, cuando:

1. El agente accede a una base de datos, sistema o red de computadora,


haciendo uso de Informacin privilegiada, obtenida en funcin a su cargo.
2. El agente pone en peligro la seguridad nacional.
Artculos modificados el 2004 en la ley 27459

Art. 154 .- Delito de la violacin a la intimidad

Art 157.- Uso indebido de archivos computarizados

Art 181a -183 a .- turismo sexual infantil, pornografa infantil

Art 186 Hurto agravado por trasferencia de fondos.

Art 217.- Delitos contra los derechos de autor

Art 218.- Plagio y comercializacin de obra

Firmas digitales y certificacin


27269
Autoriza a individuos usar firmas digitales (previo acuerdo y
Autorizacin con Indecopy) formato de imagen:600*400 pixels de
resolucin en formato JPG.
TIPOS DE DELITO INFORMATICO
Dentro de lo que signific el Undcimo Congreso de las Naciones Unidas
sobre Prevencin del Delito y Justicia Penal, llevado a cabo del 18 al 25 de
abril de 2005, en Bangkok (Tailandia) se emiti una tipologa de lo que
respecta al delito informtico que a continuacin se denota:
I)

Los Fraudes cometidos mediante manipulacin de computadoras:


este

tipo

de

fraude

informtico

conocido

tambin

como

sustraccin de datos, representa el delito informtico ms comn.


II)

La manipulacin de programas; este delito consiste en modificar


los programas existentes en el sistema de computadoras o en
insertar

nuevos

programas

que

tienen

conocimiento

especializados en programacin informtica.


III)

La Manipulacin de datos de salida; se efecta fijando un objetivo


al funcionamiento del sistema informtico, el ejemplo ms comn
es el fraude que se hace objeto a los cajeros automticos
mediante la falsificacin de instrucciones para la computadora en
la fase de adquisicin de datos.

IV)

Fraude efectuado por manipulacin informticas de los procesos


de cmputo.

V)

Falsificaciones informticas; cuando se alteran datos de los


documentos almacenados en forma computarizada.

VI)

Como instrumentos; las computadoras pueden utilizarse tambin


para efectuar falsificacin de documentos de uso comercial

VII)

Sabotaje Informtico; es el acto de borrar, suprimir o modificar sin


autorizacin funciones o datos de computadora con intencin de
obstaculizar el funcionamiento normal del sistema.

VIII)

Los Virus; Es una serie de claves programticas que pueden


adherirse a los programas legtimos y propagarse a otros
programas informticos.

IX)

Los Gusanos; los cuales son anlogos al virus con miras al


infiltrarlo en programas legtimos de procesamiento de datos o
para modificar o destruir los datos, pero es diferente del virus
porque no puede regenerarse.

X)

La Bomba lgica o cronolgica; la cual exige conocimientos


especializados ya que requiere la programacin de la destruccin
o modificacin de datos en un momento dado del futuro.

XI)

Acceso no autorizado a servicios u sistemas informticos; esto es


por motivos diversos desde la simple curiosidad, como en el caso
de muchos piratas informticos (hackers) hasta el sabotaje o
espionaje informtico.

XII)

Piratas Informticos o Hackers; este acceso se efecta a menudo


desde un lugar exterior, situado en la red de telecomunicaciones.

XIII)

Reproduccin

no

autorizada

de

programas

informticos

de

proteccin legal; la cual trae una prdida econmica sustancial


para los propietarios legtimos.

Das könnte Ihnen auch gefallen