Delitos Informáticos

AutorFelipe Villavicencio Terreros
CargoAbogado por la Universidad Nacional Mayor de San Marcos
Páginas284-304
IUS ET VERITAS 49
284
Revista IUS ET VERITAS, N° 49, Diciembre 2014 / ISSN 1995-2929
Resumen: En los últimos tiempos, producto del desarrollo de las tecnologías
informáticas se ha ido desarrollando una nueva forma de criminalidad
denominada . En relación a esta nueva form a delictiva,

las conductas ilícit as que afectan los sistem as y datos informático s, así
como el secreto de las c omunicaciones, y l os demás bienes jurídic os que
resulten afectados c on esta modalidad delictiva, c omo son el patrimonio, la
 
Palabras Clave: Cibereducación - Ciberdelinc uente -  - 
- Sabotaje Informát ico - Gusanos -  -  -  - 
Abstract: In recent times, due to the development of i nformation technology,
a new form of crime ca lled  has developed. In relation
to this new type of cri me, a special criminal law was issued, wh ose purpose
is to prevent and punish illegal ac tivities that affect computer systems an d
datas, secret commun ications, and other legal goods that a re affected with
  
Keywor ds: Cyb ereducation - Cyb ercriminal - Hacker s - Crackers -
Informatics Sab otage - Worms - Malware - Browser - Cookie - Di alup
(*) Abogado por la Universidad Nacional Mayor de San Marcos. Doctor por la Universidad de Buenos Aires. Profesor de Derecho
P
   
del Estudio Villavicencio, Meza & Rivera.
 
  , promulgada el 9 y publicado el 10
de marzo del 2014 en .
(***) Este trabajo ha sido posible con la colaboración de mi alumno Vilmer de la Cruz Paulino.
(****) Nota del Editor: el presente artículo fue recibido el 1 de febrero de 2015 y aprobada su publicación el 15 de febrero del mismo año.
Delitos(**)(***)(****)
Cybercrimes
Felipe Villavicencio Terreros(*)
(...) EN ESTE TIPO DE DELITOS NO SE PUEDE ESTABLECER A LA INFORMACIÓN COMO EL ÚNICO
BIEN JURÍDICO AFECTADO, POR SER EL PRINCIPAL Y EL MÁS IMPORTANTE; SINO A UN CONJUNTO
DE BIENES QUE SON AFECTADOS, DEBIDO A LA CARACTERÍSTICA DE LA CONDUCTA TÍPICA EN
ESTA MODALIDAD DELICTIVA QUE COLISIONA CON DIVERSOS INTERESES COLECTIVOS.
IUS ET VERITAS 49
285
Revista IUS ET VERITAS, N° 49, Diciembre 2014 / ISSN 1995-2929
Delitos Informáticos
Cybercrimes
1. Consideraciones Generales
1.1. Introducción
El proceso de integración c ultural, económica y s ocial a nivel
mundial viene acompañado del g ran desarrollo de la tecnología
de la información y comuni cación (en adelante TIC), y la

en el desarrollo cultur al de la sociedad. Las nuevas herramient as
que ponen las TIC al servi cio del hombre están relacionadas c on
la transmisión, procesamiento y almacenamiento digitalizado de
información, así como un c onjunto de procesos y productos que
                        
entre las personas. Un invento tecn ológico que reforzó el poder
de las TIC es, sin lugar a dudas el inter net (por ejemplo, a través
del desarrollo de , correo electrónic o, ,
, , etcéter a). Este nuevo descubrimiento superó el
paradigma real del tiempo-espacio en la interacción humana,
en tanto la comunicació n se podía dar en tiempo real sin
importar la distanc ia. Por otra parte, las aplicacione s de las TIC
a partir de internet (entre ellas  ,  y
) se consideran habilitantes para el desarrollo social,
       
amplia gama de servic ios básicos en zonas remotas y rurales,
pues estas aplicacio nes facilitan el logro de lo s objetivos de
desarrollo prospectivo, mejoras en las condiciones sanitarias
y medioambientales.
Si bien los diversos ámbitos de inter acción se ven favorecidos

no obstante, crecen los ri esgos relacionados al us o de las
tecnologías informátic as y de comunicación(1) . El desarrollo
de la tecnología también ha traído c onsigo nuevas formas
        
informáticos e internet .
Las principales características de vulnerabilidad que presenta
el mundo informático so n las siguientes:
a) La falt a de jerarquía en la red, que permite est ablecer
        
información que circ ula por este medio.
b) El creciente número de usuar ios, y la
facilidad de acceso al me dio tecnológico.
c) El anonimato de los ciber nautas que
       
de un delito a través de este medio.
d) La facili dad de acceso a la informac ión
para alterar datos, destruir siste mas
informáticos.
Otro factor determinante es l a rápida difusión
de información a través de este medi o
tecnológico a muy bajo c osto que permite a
las organizaciones delictivas perpetrar delitos
con mayor facilidad(2).
Es necesario menci onar que el hecho de
criminalizar algunas conductas desplegadas
en el mundo informático no im plica desconocer
las ventajas y facilidades brindadas por estos
sistemas. Son evidentes los benef icios
de los adelantos tecnológicos que trae
para la sociedad el uso de la tecn ología
informática y comuni cación. Sin embargo,
conforme al informe de l doceavo Congreso
de las Naciones Unidas sobr e Prevención
del Delito y Justicia Penal, estos adelantos
tecnológicos posibilitan una nueva modalidad
de cometer los delitos tradicionales como
el fraude y la distribución d e pornografía
infantil, y a su vez facilita la comisi ón de
nuevos delitos como la penetración en redes
informáticas, el envío de cor reo basura,
la pesca de los datos , la pi ratería
digital, la propagación maliciosa de virus y
otros ataques contra las inf raestructuras de
información esenciales.
(1) AROCENA, Gustavo. 
. En: 
(2)  CARNEVALI RODRÍGUEZ, Raúl. 
. En: 
  ; p. 61.

Para continuar leyendo

Solicita tu prueba

VLEX utiliza cookies de inicio de sesión para aportarte una mejor experiencia de navegación. Si haces click en 'Aceptar' o continúas navegando por esta web consideramos que aceptas nuestra política de cookies. ACEPTAR