Vous êtes sur la page 1sur 14

TERMINOLOGIA EN DELITOS INFORMATICOS PIRATA

Personas que hacen uso del software creado por terceros, a través de copias obtenidas
ilegalmente, sin licencia o permiso del su autor.

HACKER: Persona dedicada a la investigación o desarrollo realizando esfuerzos más allá de los
límites normales, bajo el impulso de un sentido de curiosidad incalmable, y aprovechando los
agujeros o cerraduras abiertas. Carece de intención de cometer un daño.

CRACKER: Identifica a quien ingresa ilegalmente a un sistema informático para robar o destruir
información, o simplemente para causar desorden. Es también quien descifra los esquemas de
protección anticopia de los programas comerciales para poder así vender o utilizar copias
ilegales.

PHREAKER: Persona con amplios conocimientos en telefonía que logra llevar a cabo tareas no
autorizadas con los mismos.

BUSCADORES DE SOFTWARE CRACKEADO: Abiertamente y sin restricciones de ninguna


especie, este portal ofrece diversos motores de búsqueda de software crackeado, números de
serie, claves de registro, etc. Asimismo, publica artículos que dan cuenta de los últimos logros
obtenidos en esta temática. Autopublicidad.

DELITO INFORMATICO

DEFINICION: Es cualquier acto ilegal en relación con el cual el conocimiento de la tecnología


informática es esencial para su comisión, investigación y persecución (Departamento de
Justicia de los EE. UU.) Pero, recordemos que, no existe delito sin conducta típica (principio de
legalidad – prohibición de analogía). Por ello, Davara Rodriguez, lo define como la realización
de una acción que, reuniendo las características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos
del titular de un elemento informático, ya sea de hardware o software. En nuestro
ordenamiento positivo el delito informático no constituye por sí mismo una categoría delictiva;
sólo importan usos indebidos de medios informáticos. Hay que tomar en cuenta los programas
de computación y datos almacenados en un soporte magnético, son bienes inmateriales, por
lo que no están contemplados como objetos jurídicos de protección en el Cód. Penal. Y, la
ley11.723 (Propiedad Intelectual) tampoco ha brindado una solución al respecto, ya que la
misma no prevé en las acciones típicas el borrado o destrucción de programas de
computación. El Dr. Castoldi (director del DIAL) define como delito informático toda
interrupción, intercepción, uso indebido, modificación o fabricación de datos ajenos que se
encuentren en sistemas de computación, sin autorización expresa o implícita de su dueño y/o
de quien ostente la propiedad intelectual, con el objeto de obtener un provecho económico o
no.

El citado autor (Castoldi) divide a los delitos informáticos en dos categorías:


Ataques Pasivos: Divulgación del contenido de mensajes ajenos, Análisis del tráfico de
información de terceros.
Ataques Activos: Utilización de claves ajenas, Modificación o alteración de mensajes
y/o archivos, Obstaculización de accesos legítimos
TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS.

a) Fraudes cometidos mediante manipulación de computadoras

- Manipulación de los datos de entrada: Este tipo de fraude informático


conocido también como sustracción de datos, representa el delito informático
más común ya que es fácil de cometer y difícil de descubrir. Este delito no
requiere de conocimientos técnicos de informática y puede realizarlo cualquier
persona que tenga acceso a funciones normales de procesamiento de datos en
la fase de adquisición de estos.

- La manipulación de programas: Es muy difícil de descubrir y a menudo pasa


inadvertido debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas que
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas. Un método común utilizado por las personas que tienen
conocimientos especializados en programación informática es el denominado
“Caballo de Troya”, que consiste en insertar instrucciones de computadora de
forma encubierta en un programa informático para que pueda realizar una
función no autorizada al mismo tiempo que su función normal.

- Manipulación de los datos de salida: Se efectúa fijando un objetivo al


funcionamiento del sistema informático. El ejemplo más común es el fraude de
que se hace objeto a los cajeros automáticos mediante la falsificación de
instrucciones para la computadora en la fase de adquisición de datos.
Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas,
sin embargo, en la actualidad se usa ampliamente equipo y programas de
computadora especializados para codificar información electrónica falsificada
en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

- Fraude efectuado por manipulación informática: Aprovecha las repeticiones


automáticas de procesos de computo. Es una técnica especializada en la que
rodajas muy finas apenas perceptibles, de transacciones financieras, se van
sacando repetidamente de una cuenta y se transfieren a otra.

b) Falsificaciones informáticas

- Como objeto: Cuando se alteran datos de los documentos almacenados en


forma computarizada.

- Como instrumento: Las computadoras pueden utilizarse también para efectuar


falsificaciones de documentos de uso comercial. Cuando empezó a disponerse
de fotocopiadoras computarizadas a color a base de rayos láser surgió una
nueva generación de falsificaciones o alteraciones fraudulentas.
c) Daños o modificaciones de programas o datos computarizados

- Sabotaje informático: Es el acto de borrar, suprimir o modificar sin


autorización funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema. Algunas de las
técnicas que permiten cometer sabotajes informáticos son: virus,
gusanos, bomba lógica o cronológica, etc.

- Acceso no autorizado a servicios y sistemas informáticos: Por motivos


diversos que van, desde la simple curiosidad, como es el caso de muchos
piratas informáticos (hackers o crackers) hasta el sabotaje o espionaje
informático.

Reproducción no autorizada de programas informáticos de protección legal: Esta


puede entrañar una pérdida económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han
sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales
con él tráfico de esas reproducciones no autorizadas a través de las redes de
telecomunicaciones moderna.
DELITOS INFORMÁTICOS

Conceptualización de Delito
Acción antijurídica realizada por un ser humano, tipificado, culpable y sancionado por
una pena.
Conceptualización del Delito informático
Toda acción (acción u omisión) culpable realizada por un ser humano, que cause un
perjuicio a personas sin que necesariamente se beneficie el autor o que, por el
contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno
informático y está sancionado con una pena.
Tipicidad Objetiva
- Sujeto activo: Se entiende por tal quien realiza toda o una parte de la acción
descrita por el tipo penal.
- Sujeto pasivo: Es la persona titular del bien jurídico que el legislador protege y
sobre la cual recae la actividad típica del sujeto activo.
Tipicidad Subjetiva
- Delito doloso.
Bien Jurídico Tutelado
- Integridad y Privacidad de la persona humana.
Características de los delitos informáticos
- Son conductas criminales de cuello blanco (White collar crime), en tanto que
sólo un determinado número de personas con ciertos conocimientos (en este
caso técnicos) puede llegar a cometerlas. Son acciones ocupacionales, en
cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.

- Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y


sin una necesaria presencia física pueden llegar a consumarse. Son muchos los
casos y pocas las denuncias, y todo ello Son muy sofisticados y relativamente
frecuentes en el ámbito militar.

- Presentan grandes dificultades para su comprobación, esto por su mismo


carácter técnico.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
ley.

Delitos informáticos desde el punto de vista jurídico


- Atípico: Los delitos informáticos son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin.

- Típico: Son las conductas típicas, antijurídicas y culpables en que se tiene a las
computadoras como instrumento o fin.

- Sentido amplio: Es cualquier conducta criminógena o criminal que en su


realización hace uso de la tecnología electrónica ya sea como método, medio o
fin.

- Sentido estricto: El delito informático, es cualquier acto ilícito penal en el que


las computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin. Conjunto de comportamientos dignos de reproche penal
que tienen por instrumento o por objeto a los sistemas o elementos de técnica
informática, o que están en relación significativa con ésta, pudiendo presentar
múltiples formas de lesión de variados bienes jurídicos.

- El derecho de propiedad: En este caso sobre la información o sobre los


elementos físicos, materiales de un sistema informático, que es afectado por
los de daños y el llamado terrorismo informático.

- La seguridad o fiabilidad del tráfico jurídico y probatorio: En el caso de


falsificaciones de datos o documentos probatorios vía medios informáticos.

- La reserva, la intimidad y confidencialidad de los datos: En el caso de las


agresiones informáticas a la esfera de la intimidad en forma general,
especialmente en el caso de los bancos de datos.

- El patrimonio: En el caso de la amplia gama de fraudes informáticos y las


manipulaciones de datos que da a lugar.
Tipos de Delitos Informáticos
- Ley Nª30096, Ley de Delitos Informáticos (21Octu2013)
- Ley N 30171, Ley que modifica la ley N 30096, Ley de Delitos Informáticos
- Los fraudes informáticos. - Conductas consisten en la manipulación ilícita, a
través de la creación de datos falsos o la alteración de datos o procesos
contenidos en sistemas informáticos, realizada con el objeto de obtener
ganancias indebidas.

- El sabotaje informático. - Es el acto de borrar, suprimir o modificar sin


autorización funciones o datos de computadora con intención de obstaculizar
el funcionamiento normal del sistema.

- El espionaje informático y hurto de software. - Recoge información privada de


un determinado usuario. Existen también programas que modifican parámetros
de los dispositivos aprovechándose del desconocimiento de las personas en el
campo de las nuevas tecnologías para recabar dicha información, sin que el
usuario se percate de que está sufriendo espionaje.

- El robo de servicios: Hoy en día este tipo de delito ha caído en desuso, ya que
con la existencia de las PC y lo que ha bajado su costo, resulta sencillo tener
acceso a una computadora, pero esto no era así hace unos años cuando las
grandes computadoras eran propiedad de las empresas debido al alto costo de
estas.
Impacto de los Delitos Informáticos
Impacto a Nivel General
En los años recientes las redes de computadoras han crecido de manera asombrosa.
Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus
cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200
millones.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de
estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden
pasar desapercibidos a través de las fronteras, ocultarse tras incontables «enlaces» o
simplemente desvanecerse sin dejar ningún documento de rastro.
Impacto a Nivel Social
La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías de la información, las cuales pueden ser
de mucho beneficio para la sociedad en general. También se observa que las empresas
que poseen activos informáticos importantes son cada vez más celosas y exigentes en
la contratación de personal para trabajar en estas áreas, pudiendo afectar en forma
positiva o negativa a la sociedad laboral de nuestros tiempos.
Impacto en la Esfera Judicial
A medida que aumenta la delincuencia electrónica, numerosos países han promulgado
leyes declarando ilegales nuevas prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes
cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la
Fuerza Aérea de los Estados Unidos, creada en 1978.
Legislación sobre Delitos Informáticos
Un análisis de las legislaciones que se han promulgado en diversos países arroja que las
normas jurídicas que se han puesto en vigor están dirigidas a proteger la utilización
abusiva de la información reunida y procesada mediante el uso de computadoras.
En el contexto internacional, son pocos los países que cuentan con una legislación
apropiada. Entre ellos, se destacan: Estados Unidos, Alemania, Austria, Gran Bretaña,
Holanda, Francia, España, Argentina y Chile.

CUESTIONARIO:
- El Delito Informático ¿Es un fin o un medio para cometer otros delitos?
Los delitos informáticos pueden ser un medio para cometer otros delitos ya que en su
sentido general hace uso de la tecnología electrónica, ya sea como método, medio. En
un sentido estricto el delito informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas, funciones desempeñan un papel.
- ¿El Delito Informático en relación con el lavado de activos cómo influye?,
Si influye el delito informático en el lavado de activos debido a que los delincuentes
aprovechan la mundialización de la economía para transferir rápidamente fondos de
un país a otro. Gracias a los progresos de la información, la tecnología y las
comunicaciones aplicados a las operaciones financieras es posible transferir fondos a
cualquier parte del mundo con facilidad y rapidez.
- ¿Es necesario que la UIF (Unidad de Inteligencia Financiera) pueda solicitar el
levantamiento del secreto bancario de los sospechosos en lavado de activos?
No puede solicitarse el levantamiento del secreto bancario de los sospechoso en
lavado de activos, porque la Comisión de Constitución y Reglamento acordó por
mayoría dictaminar en contra del proyecto de ley que proponía fortalecer a la Unidad
de Inteligencia Financiera (UIF) y permitir que esta pudiera acceder a información con
fines de inteligencia financiera y prevención del lavado de activos, desestimando el
pedido del Pleno del Congreso para que se pronuncie sobre el dictamen que fuera
inicialmente aprobado en la Comisión de Economía, Banca, Finanzas e Inteligencia
Tributaria y cuestionado en esa instancia parlamentaria.
La decisión fue tomada después de un debate en el que se cuestionó la
constitucionalidad de la propuesta legislativa, ya que proponía autorizar a la UIF a
solicitar el levantamiento del secreto bancario y financiero de cualquier persona o
entidad jurídica en caso de sospechas de lavado de activos con fines de financiamiento
del narcotráfico o el terrorismo.
DELITOS CONTRA EL ORDEN FINANCIERO
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen
como abusos informáticos (los tipos penales tradicionales resultan en muchos países
inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad
informática. La criminalidad informática consiste en la realización de un tipo de
actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean
llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que:
- Se cometen mediante el uso de computadoras, sistemas informáticos u otros
dispositivos de comunicación (la informática es el medio o instrumento para
realizar un delito)

- Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas
informáticos (delitos informáticos).
El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como instrumento o fin
(concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a
las computadoras como instrumento o fin (concepto típico)".
Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos
informáticos son "cualquier comportamiento criminal en que la computadora está
involucrada como material, objeto o mero símbolo".
Clasificación según su tipificación:
Las diversas modalidades de los delitos, empleando medios informáticos, ya sea como
instrumento o como fin, ha hecho que, en el caso del Perú, los legisladores hagan una
distinción y separe en lo que a su tipificación respecta. Para ello han optado por la
siguiente clasificación:
1. Delitos Informáticos Propios
2. Delitos Informáticos Impropios

1.1 Delitos Informáticos Propios


Son aquellos delitos que se encuentran descritos en los Artículos 207-A, 207-B y 207-C
del Código Penal Capítulo X incorporado por el Artículo Único de la Ley Nº 27309,
publicada el 17-07-2000. Es decir, hay una denominación expresa como “delitos
Informáticos”, de las conductas descritas en estos artículos:
2.1 Delitos Informáticos Impropios
Los delitos Informáticos Impropios son aquellos delitos que no se encuentran
comprendidos dentro de los alcances de los artículos 207-A, 207-B y 207-C. del Código
Penal, pero que implica la utilización de medios informáticos para su comisión. Estos
delitos, se encuentran tipificados dentro del Código Penal, como delitos ordinarios,
ejem. hurto, estafa, terrorismo, etc.
Clonación de tarjetas de crédito
Fraude y fraude bancario
La clonación de tarjetas de crédito es una modalidad de fraude realizado en la
actividad bancaria. Fraude es la acción cometida intencionalmente para obtener
ganancia de forma ilícita o ilegal.
Bajo el criterio de ubicación del agente o titular del acto fraudulento, el fraude puede
ser interno o externo. El fraude será interno cuando es realizado por los mismos
trabajadores de la institución bancaria, por ejemplo, sustracciones de dinero que se
realicen en perjuicio del propio banco o de sus clientes. De igual modo, el fraude será
externo cuando el sujeto activo es una persona ajena a la entidad, por ejemplo, robos,
falsificaciones, penetración no autorizada en los sistemas informáticos.
La clonación de tarjetas bancarias como acto fraudulento está ubicada dentro de los
fraudes externos.

Clonación de tarjetas de crédito


Pero ¿qué es la clonación de tarjetas de crédito?
Lejos de dar una definición por el riesgo que significa excluir algunas formas en que se
configura el ilícito, veamos las siguientes ideas:
- Es una modalidad de fraude con tarjeta de crédito.
- Es la reproducción ilícita de una tarjeta de crédito existente con propósito de
fraude.
- Y, en estricto, consiste en el robo de la información contenida en la banda
magnética de la tarjeta.
Las técnicas utilizadas por los delincuentes para clonar tarjetas de crédito son: el
phishing, trashing, sniffing, Boxing y skimming. Revisemos brevemente el significado
de cada una de estas técnicas de clonación.
- Algunos delitos informáticos frecuentes
El Skimming:
Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos
electrónicos que son insertados y acomodados físicamente por los delincuentes a un
cajero automático real de una entidad financiera. Generalmente estos delincuentes
emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC,
con conexión a una computadora portátil (laptop) o hasta una lectora de bandas
magnética.
La astucia innata de los delincuentes sumada a su irresponsable audacias resulta
sorprendentes, y hasta pueden actuar sin temor, por cuanto hay cajeros automáticos
que operan las 24 horas del día, incluso los Domingos y días feriados.
El Phishing:
Uno de los delitos que se presenta con mayor frecuencia en nuestro país es el
“Phishing” o clonación de páginas web de bancos. El propósito de los delincuentes es
agenciarse de información confidencial o de las claves secretas de los usuarios de
tarjetas, para luego apropiarse de su dinero.
Si hasta ahora hablábamos de la falsificación de moneda, ahora la nueva modalidad es
la falsificación de “moneda plástica”, es decir la clonación de tarjetas de créditos o
débito. Esta se realiza a través de un aparato denominado “Skymyn” que es usado por
malos empleados en algunos establecimientos como: grifos, centros comerciales, entre
otros.
En el Perú La ley 27309 (del 26 de junio de 2000) que incorpora los delitos informáticos
al Código Penal, establece penas de hasta cinco años de cárcel e incluso la prestación
de servicios comunitarios para los autores de estos delitos
LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
Durante el segundo lustro de los años 90´s, nuestro Código Penal Peruano no tenía
artículos relacionados con los Delitos Informáticos específicamente.
Es así como recién en el año 2000 (17 de julio) mediante la ley N.º 27309 se incorpora
al título V un nuevo capítulo, el X-DELITOS INFORMÁTICOS en el Libro Segundo del
Código Penal; cuyos artículos relacionados a delitos informáticos eran: los artículos N.º
207-A, 207-B y 207-C.
El artículo N.º 207-A Intrusismo y/o Espionaje Informático;
E l artículo N.º 207-B El Sabotaje o Daño y
El artículo N.º 207-C la Modalidad Agravada-Agravantes,
El 22 de octubre de 2013 se publicó en el diario oficial El Peruano la Ley Ni 30096, Ley
de delitos informáticos (LDI). Teniendo como referencia la "Convención de Budapest"
(primer tratado internacional de lucha contra la ciberdelincuencia) en donde se
enmarca los nuevos delitos informáticos, como son los delitos contra:
Datos, Sistemas Informáticos,
La Indemnidad y Libertad Sexuales,
La Intimidad y El Secreto de las Comunicaciones,
El Patrimonio y La Fe Pública
y cuyo Objeto de la Ley es “Prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas
mediante la utilización de tecnologías de la información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la ciberdelincuencia”.
Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales
regulados en nuestro Código Penal, siendo
Art. 207-A El espionaje o intrusismo informático,
Art. 207-B, El sabotaje informático
Art. 207-C Agravantes
Art. 207-D El tráfico ilícito de datos,
las cuales tenían como bien jurídico tutelado el patrimonio.
Artículo 207º-A Intrusismo y/o Espionaje Informático
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de esta, para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa de libertad no
mayor de dos años o con prestación de servicios comunitarios de 52 a ciento cuatro
jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
Artículo 207º-B Sabotaje Informático
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red
programa de computadoras o cualquier parte de esta con el fin de alterarlos, dañarlos
o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor
de cinco años y con setenta a noventa días multa.

Artículo 207º-C Modalidad Agravada-Agravantes


En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no
menor de cinco ni mayor de siete años, cuando:
- El agente accede a una base de datos, sistema o red de computadora, haciendo
uso de información privilegiada, obtenida en función a su cargo.
- El agente pone en peligro la seguridad nacional.
Artículo 207º-D TRÁFICO ILEGAL DE DATOS
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres
ni mayor de cinco años.
De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código
Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia
a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales
tutelaban diversos bienes jurídicos.
Posterior a ello, con fecha 10 de marzo del año 2014, esta Ley fue modificada por la
Ley N° 30171, la cual ha realizado una serie de modificaciones e incorporaciones tanto
a la misma Ley N° 30096 como al Código Penal.
Ley Nº 30171
Ley que modifica la Ley 30096, Ley de Delitos Informáticos
La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley
30096, Ley de Delitos Informáticos en los siguientes términos:
Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor
de uno ni mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema informático excediendo
lo autorizado.”
Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o
hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo
actividades sexuales con él, será reprimido con una pena privativa de libertad no
menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2
y 4 del artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años y medie engaño, la
pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.”
Artículo 7. Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años Cuando el
delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito
comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos
anteriores.”
Artículo 8. Fraude informático
El que deliberada e ilegítimamente procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días-
multa.
Cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a
programas de apoyo social.” La pena será privativa de libertad no menor de cinco ni
mayor de diez años y de ochenta a ciento cuarenta días-multa
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión de los delitos previstos en la
presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa.
La presente Ley entró en vigencia a partir del 11.03.14.

Vous aimerez peut-être aussi