Sei sulla pagina 1di 13

PROTECCION DE BIENES JURIDICOS

BIEN JURIDICO

Bien jurdicohace referencia a los bienes, tanto materiales


como inmateriales, que son efectivamente protegidos por el
Derecho, es decir, son valores legalizados: la salud, la vida, etc.

PROTECCION DE BIENES JURIDICOS INFORMATICOS

El principio de exclusiva proteccin de bienes jurdicos se


encuentra previsto, de manera implcita, en el art. IV del
ttulo preliminar del C.P. peruano. Se puede decir que la
informtica y la informacin, como valor econmico, no
tienen regulacin especfica, a diferencia de lo que ocurre
en el derecho comparado, no obstante, existen normas que
de alguna u otra forma hace referencia a ellas, as por
ejemplo, la Ley de Derechos de Autor dedica dos captulos
especficos a la proteccin de los programas de ordenador.

CONCEPTO DE DELITOS INFORMTICOS

Es todo Acto o conducta ilcita e ilegal que pueda ser


considerada como Criminal, dirigida a alterar, socavar,
destruir, o manipular, cualquier Sistema informtico o
alguna de sus partes componentes, que tenga Como
finalidad causar una lesin o poner en peligro un bien
jurdico cualquiera.

Sujetos del Delito Informtico:


1.
Sujeto Activo.- los sujetos activos tienen habilidades
para el manejo de los sistemas informticos
2.

Sujeto Pasivo.- El sujeto pasivo es la persona titular del


bien jurdico que el legislador protege y sobre la cual recae
la actividad tpica del sujeto activo.

Bien Jurdico Protegido:


1. Los Bienes Jurdicos Protegidos en el Delito
Informtico.- El bien jurdico protegido en general es la
informacin a los bienes jurdicos protegidos tradicionales
tales Como: el patrimonio, la reserva, la intimidad y
confidencialidad de los datos, la seguridad o fiabilidad del
trfico jurdico y probatorio, el derecho de propiedad.

TIPOS DE DELITOS INFORMTICOS


2.
LOS FRAUDES:
.Los Datos Falsos O Engaosos (Data Diddling).Conocido tambin como introduccin de datos falsos, es una
manipulacin de datos de entrada al computador con el fin
de producir o lograr movimientos falsos en transacciones de
una empresa

Manipulacin De Programas O Los Caballos De


Troya (Troya Horses).- Es muy difcil de descubrir el
denominado Caballo de Troya que consiste en insertar
instrucciones de computadora de forma encubierta en un
programa informtico para que pueda realizar una funcin
no autorizada al mismo tiempo que su funcin normal.
La Tcnica Del Salami (Salami
Technique/Rounching Down).-Aprovecha las
repeticiones automticas de los procesos de cmputo. Es
una tcnica especializada que se denomina tcnica del
salchichn en la que rodajas muy finas apenas
perceptibles, de transacciones financieras, se van sacando
repetidamente de una cuenta y se transfieren a otra.
Falsificaciones Informticas(Como Objeto).-Cuando
se alteran datos de los documentos almacenados en forma
computarizada.

2)

EL SABOTAJE INFORMTICO:

. Bombas

Lgicas (LOGIC BOMBS), es una especie de


bomba de tiempo que debe producir daos posteriormente.
Su detonacin puede programarse para que cause el
mximo de dao y para que tenga lugar mucho tiempo
despus de que se haya marchado el delincuente. La
bomba lgica puede utilizarse tambin como instrumento
de extorsin y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
. Gusanos. Se fabrica de forma anloga al virus con miras a
infiltrarlo en programas legtimos de procesamiento de
datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.

Virus Informticos Y Malware, son elementos


informticos, que como los microorganismos biolgicos,
tienden a reproducirse y a extenderse dentro del sistema
al que acceden, se contagian de un sistema a otro, exhiben
diversos grados de malignidad y son eventualmente,
susceptibles de destruccin con el uso de ciertos antivirus,
pero algunos son capaces de desarrollar bastante
resistencia a estos.
Ataques De Denegacin De Servicio: Estos ataques se
basan en utilizar la mayor cantidad posible de recursos del
sistema objetivo, de manera que nadie ms pueda usarlos,
perjudicando as seriamente la actuacin del sistema,
especialmente si debe dar servicio a mucho usuarios

EL ESPIONAJE INFORMTICO Y EL ROBO O


HURTO DE SOFTWARE:
.Fuga De Datos (Data Leakage), Tambin conocida como
la divulgacin no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae informacin
confidencial de una empresa.
.Reproduccin No Autorizada De Programas
Informticos De Proteccin Legal. Esta puede
entraar una prdida econmica sustancial para los
propietarios legtimos. Algunas jurisdicciones han
tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado
dimensiones transnacionales con el trfico de esas
reproducciones no autorizadas a travs de las redes de
telecomunicaciones modernas.
3)

EL ROBO DE SERVICIOS:
. Hurto del tiempo del computador.- Consiste en el hurto de
el tiempo de uso de las computadoras, un ejemplo de esto es el
uso de Internet, en el cual una empresa proveedora de este
servicio proporciona una clave de acceso al usuario de Internet,
para que con esa clave pueda acceder al uso de la
supercarretera de la informacin, pero sucede que el usuario de
ese servicio da esa clave a otra persona que no est autorizada
para usarlo, causndole un perjuicio patrimonial a la empresa
proveedora de servicios.
4)

. Apropiacin

De Informaciones Residuales (Scavenging).es el aprovechamiento de la informacin abandonada sin


ninguna proteccin como residuo de un trabajo previamente
autorizado. To scavenge, se traduce en recoger basura. Puede
efectuarse fsicamente cogiendo papel de desecho de papeleras
o electrnicamente, tomando la informacin residual que ha
quedado en memoria o soportes magnticos.

EL ACCESO NO AUTORIZADO A SERVICIOS


INFORMTICOS:
. Las Puertas Falsas (Trap Doors).- consiste en la prctica
de introducir interrupciones en la lgica de los programas
con el objeto de chequear en medio de procesos complejos, si
los resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios
en ciertas reas para comprobarlos ms adelante.
. La Llave Maestra (Superzapping).- es un programa
informtico que abre cualquier archivo del computador por
muy protegido que est, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
. Piratas informticos o hackers.- El acceso se efecta a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuacin.
5)

CIBERCRIMEN EN EL PERU Y DELITOS


COMPUTACIONALES Y DELITOS INFORMATICOS
Efectivamente, el desarrollo y masificacin de las nuevas
tecnologas de la informacin han dado lugar a cuestiones
tales como el anlisis de la suficiencia del sistema jurdico
actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se Debaten los problemas del uso y
abuso de la actividad informtica y su repercusin en el
mundo contemporneo.
Es por esta razn, que paralelamente al avance de la
tecnologa informtica y su influencia en casi todas las reas
de la vida social, han surgido una serie de comportamientos
di valiosos antes impensables y en algunos casos de difcil
tipificacin en las normas penales tradicionales, sin recurrir
a aplicaciones analgicas prohibidas por el principio de
legalidad.

CIBERCRIMEN

EN EL PERU
Las nuevas tecnologas se han constituido en las actuales
bases sobre las que la vida del hombre se desarrolla en
sociedad. Ya no entendemos nuestro entorno sin mirar a
travs de ese prisma digital, que con colores definidos por
ceros y unos nos lleva a una nueva visin de la realidad y
de la propia existencia del ser humano.

a)

b)

FORMAS MS COMUNES DE CIBERCRIMEN


Ciberocupacin: es el hecho de reservar un dominio en Internet,
sobre todo un nombre que se asocia con la marca de una empresa, y
luego tratar de sacar provecho de la venta o concesin de licencias de
este nombre.
Acoso ciberntico:es el acto de amenazar y acosar a alguien a
travs de mltiples mensajes de correo electrnico. Sobre todo con la
intencin de invadir de temor al destinatario o a un familiar del
destinatario, bien sea a travs de un acto ilegal o una lesin.

c)

d)
e)

f)

Ciberrobo:es la accin de utilizar un servicio informtico


en lnea, para robar la propiedad de otro o para interferir
con la otra persona en el uso y disfrute de una propiedad.
La interceptacin de correo electrnico:es el acto de
leer y almacenar e-mails, sin el permiso del destinatario.
Fraude por Internet: es cualquier tipo de uso fraudulento
de una computadora y el Internet, incluyendo el uso de las
salas de chat, correo electrnico, foros, grupos de discusin
y sitios web, para llevar a cabo transacciones fraudulentas,
transmitir los beneficios del fraude a las instituciones
financieras, o para robar, destruir o inutilizar los datos
informticos esenciales para el funcionamiento de un
negocio
Fraude por telemercadeo:es un trmino que se refiere a
privar a las vctimas de una forma deshonesta de sus bienes
o dinero, e inclusive falsear los valores de estos bienes o
servicios.

Potrebbero piacerti anche