viernes, 28 de octubre de 2016

ENSAYO: SOBRE LOS DELITOS INFORMATICOS


ABSTRACT:

First they started with the questions that are computer crime, whom harm is punishable commit such crimes, our criminal code says about cybercrime, met with sanctions. Computer crimes are anti-juridical and guilty given by the computer system and that aims to destroy or damage computers, electronic media and internet networks shares.
 Cybercrime harm us all the people of a society, because it generates damages of high cost, can harm to privacy of a person with a single publication of certain videos, images, messages that can be the subject of ridicule, taunts for that person generating even death of this. Piracy is also a growing problem in our society leaps and bounds generating millions in losses to entrepreneurs, nationally recognized companies, including global level. In our country cybercrime they are regulated by the penal code Articles 207 A, 207 B, 207 C of the law number 27,309 that incorporates computer crimes to the criminal code.
Lately in the news we see cases of chuponeo characters of politics, show business that are filtered on social networks to view all cybernauts. When we talk about computer crime we mean in simple words to crimes committed using computers, computer systems or other communication devices that have the object damage, cause loss or prevent the use of certain computer systems.

Primero comenzaron con las preguntas que son los delitos informáticos, a quienes perjudica, está penado cometer dichos delitos, que dice nuestro código penal acerca de los delitos informáticos, se cumple con las sanciones impuestas. Los delitos informáticos son acciones antijurídicas y culpables que se dan por las vías informáticas y que tiene como objetivos destruir o dañar los ordenadores, medios electrónicos y redes de internet.
Los delitos informáticos nos perjudican a todas las personas de una sociedad, porque genera daños de alto nivel de costo, puede dañar hasta la intimidad de una persona con sola publicación de ciertos videos, imágenes, mensajes que pueden objeto de burlas, mofas para dicha persona generando hasta incluso la muerte de esta. La piratería también es un problema que crece con pasos agigantados en nuestra sociedad generando pérdidas millonarias a los empresarios, empresas reconocidas a nivel nacional, mundial inclusive.
En nuestro país los delitos informáticos son regulados por el código penal en sus artículos 207 A, 207 B, 207 C de la ley numero 27 309 que incorpora los delitos informáticos al código penal. Últimamente observamos en las noticias casos de chuponeo a personajes de la política, farándula que son filtrados en las redes sociales para la vista de todos los cibernautas.
Cuando hablamos de delitos informáticos nos referimos en sencillas palabras a delitos que se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación que tienen por el objeto causar daños, provocar pérdidas o impedir el uso de ciertos sistemas informáticos.

I.              INTRODUCCION
Los delitos informáticos crecen día a día y afectan a todas personas generando realmente mucho daño en nuestra sociedad. Hoy en día podemos observamos que tanto niños, jóvenes, adultos saben que es un aparato electrónico como funciona y cuales son usos. Pero hay personas inescrupulosas que utilizan los aparatos electrónicos con el fin de hacer daño a otras personas, en la farándula hemos observado que muchos de las figuras que están en el espectáculo y son víctimas de esas personas, que con el único de perjudicar la imagen de una figura televisa publican videos, mensajes e imágenes que no solo afectan a la persona sino a todo su entorno familiar.
En los casos de políticos que son víctimas de chuponeos y que dichos audios, mensajes, etc. son filtrados siendo de conocimiento público para los ciudadanos, algunos casos de estos están relacionados con la corrupción generando repudio a estas personas por no cumplir con las promesas y que no permiten el avance del país.
En nuestro código penal está regulado los delitos informáticos en sus artículos 207 a, 207 b, 207 c.
II.            MARCO TEORICO

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático.
Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).
Los también conocidos como Ciberdelitos como lo señala Téllez que son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin (concepto atípico) o las conductas atípicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.[1]
Nidia Callegari lo define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción.
 Davara Rodríguez lo define al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.[2]
 Los delitos informáticos van en contra de:
Contra los sistemas informáticos: Comete una falta quien vulnera medidas de seguridad para acceder a un sistema informático. La sanción para esta falta es no menor de un año ni mayor de cuatro años.
Quien manipula sin autorización datos informáticos. La pena será no menor de tres años ni mayor de seis años.
Quien malogra un sistema informático o impide el acceso a este. La pena será no menor de tres años ni mayor de seis años.

 Contra la libertad sexual: Quien utiliza medios tecnológicos para captar a menores de 14 años para pedirle material pornográfico o tener sexo con él (ella) tras haberlo contactado por este medio. La sanción va de cuatro a ocho años de cárcel. No obstante, si el menor tiene más de 14 la pena va de tres a seis años

Pornografía infantil: Quien utilice a menores de edad años en imágenes, videos u otros productos será sancionado con una pena de seis a 10 años de prisión. La sanción irá de 10 a 12 años si el agraviado tiene menos de 14 años o si el material se difunde a través de medios informáticos.

Contra la intimidad y secreto de las comunicaciones: Quien usa una base de datos de una persona natural o jurídica para obtener y utilizar información, incluso si no ha generado perjuicio contra el agraviado, recibirá una sanción que va desde tres hasta cinco años

Quien intercepte datos informáticos sin autorización recibirá una pena de tres a seis años de cárcel. Si la información es secreta, reservada o confidencial, la sanción va de cinco a ocho años. Si se afecta la seguridad nacional, va de ocho a 10 años.

Contra el patrimonio: Quien perjudica a terceros mediante el diseño, manipulación o interferencia de sistemas informáticos será sancionado con una pena de tres a ocho años de cárcel. Si afecta al Estado peruano, la pena va de cinco a 10 años.

 Contra la fe pública: Quien suplanta a una persona –natural o jurídica– para perjudicar a un tercero recibirá una sanción de tres a cinco años de cárcel.

Sobre el ‘chuponeo’: Quien interfiere o escucha conversaciones telefónicas sin autorización recibirá una pena de tres a seis años de cárcel
·         Si un funcionario público comete la infracción, la sanción va de cuatro a ocho años
·         Si la información es confidencial, la pena va de cinco a ocho años
Si esta afecta la soberanía o defensa nacional, la pena va de ocho a 10 años.[3]

III.           DESARROLLO DEL TEMA
Ya hemos dicho que los delitos informáticos son acciones antijurídicas que tienen por objeto dañar o destruir ordenadores, medios electrónicos y redes de internet que también dañan a las personas en su intimidad personal. En nuestro país los delitos informáticos con años de cárcel ya sea por el chuponeo, la pornografía, la libertad sexual, etc.
Han ocurrido casos de robo de identidad, donde un individuo realiza todo tipo de operaciones para provecho suyo, fingiendo ser la persona a la que fue sustraída su información. En este caso el sujeto activo es la persona que robo la identidad de la otra, el sujeto pasivo es la víctima.
Los delitos informáticos están presentes en la actualidad en cualquier parte del país e inclusive del mundo en la que una persona tenga acceso a una computadora ya sea que haga publicaciones de su vida personal en las redes sociales o realice otros usos a este medio, puede llegar a ser vulnerada, afectando a la familia de la víctima y perjudicándola económicamente de ser el caso.
El uso de los dispositivos es cada vez más común en nuestra sociedad, ya que todas las personas necesitan comunicarse entre sí, enviar información de un ordenador a otro es algo necesario, sobre todo en los casos de encontrarse en lugares lejanos. Cualquier tipo de información que sea enviado por los medios electrónicos puede ser robada por los ciberdelincuentes, el cual no siempre busca beneficio económico, sino que a veces busca dañar a la víctima ya sea por venganza.
La información que suministramos en las redes sociales es de gran valor para aquellas que tienen el tiempo de investigar la vida de los demás, sin darnos cuenta nosotros mismos suministramos información valiosa no solo de nuestra vida y actividades sino también de quienes nos rodean. Desafortunadamente cuando una persona se da cuenta de que sus datos han sido vulnerados es demasiado tarde.
Podemos observar que nuestra sociedad se produce robos sistemáticos de cuentas bancarias a una nueva generando pérdidas de una inmensa magnitud que afecta a la persona que es dueña de esa cuenta, los delincuentes utilizan nuevos métodos de como poder efectuar sus robos sin ser descubiertos; es por eso que la población se encuentra temerosa por estos casos, ya que ellos no quieren ser víctimas de los delincuentes y se niegan a perder todos sus ahorros, etc.
Otro caso es cuando se vulnera la intimidad de una persona generando daños en su entorno familiar y personal, al ser víctimas de hackers. Que el único fin que tienen es la divulgación de la información personal en todo el ciberespacio, e inclusive se dado la venta de videos íntimos de figuras televisas, aumentando el morbo de las personas y generando mofas, ofensas a estas personas.

IV.          CONCLUSION

-       Los delitos informáticos causan daños a todas las personas ya sea económicamente o en la esfera personal.
-       Los delitos informáticos son acciones antijurídicas que presentan dos sujetos: uno activo y otro pasivo; siendo el activo, aquella persona que roba, sustrae información de otra, y tenemos a la pasiva que es la víctima.


V.            BIBLIOGRAFIA

http://www.mpfn.gob.pe/escuela/contenido/actividades/docs/2128_delitos_informaticos_.pdf






[1] Cita en internet: https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
[2] Cita en internet: http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf
[3] Cita en internet: http://laprensa.peru.com/tecnologia-ciencia/noticia-penas-ley-delitos-informaticos-14420

viernes, 21 de octubre de 2016

CONTRATACION INFORMATICA Y CONTRATACION ELECTRONICA

1. DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA. DE UN EJEMPLO DE CADA UNO.
El contrato existe cuando uno o varias personas consienten en obligarse, respecto de otra u otras, a dar alguna cosa o prestar algún servicio.
  •         La contratación informática se refiere a la contratación que se hace sobre bienes o servicios informáticos. Los bienes informáticos comprenden dos partes, Primero soporte físico: está compuesto por aquellos elementos que forman el sistema, es decir el hardware. Segundo soporte lógico: comprende aquellos bienes inmateriales que proporcionan ordenes, datos en el tratamiento de la información.  Los servicios informáticos son todos aquellos que sirven de apoyo y complemento a la actividad informática que se realiza.

EJEMPLO: El mantenimiento de equipos y programas.

  •     La contratación electrónica se refiere a todo contrato que se realiza por medio de los ordenadores, equipos electrónicos u cualquier otro; que están conectados a una red de telecomunicaciones.
EJEMPLO: Adquirir licencias por el uso de programas informáticos.

2. ¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? &
 ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?
  •   Se denomina contrato de adhesión al contrato redactado por una de las partes que lo suscriben, de tal modo que la otra parte solo aceptar o rechazar el contrato en su totalidad. Además, que debe ser firmado por el consumidor con todos sus datos, las clausulas deben aparecer en el documento.  La parte que firma no tiene posibilidad alguna de modificar ninguna cláusula. 
  •   Ambos contratos son similares porque solo una de las partes elabora el contrato y la otra parte solo se limita a firmarla o rechazarla, según sea el caso.


3.¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.
  •    Las cláusulas abusivas son aquellas donde el consumidor o el usuario no puede negociar, se puede decir que las clausulas les son impuestas y no se pueden modificar. Favoreciendo a la parte que hace el contrato y generando un desequilibrio a favor de esta.

EJEMPLOS:  La retención de las cantidades abonadas por el consumidor por la renuncia o incumplimiento del contrato.
-El cobro al consumidor intereses de demora por retraso sin que exista contrapartida para el profesional en similares circunstancias.
-Obligar al consumidor a firmar declaraciones sobre que inexistentes.

4¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELECONTRATACIÓN? DAR EJEMPLOS.
  •  Los vicios del consentimiento son nulos cuando fueron prestados por error, violencia, intimidación o dolo. 

  •   Cuando se contrata por medios electrónicos pueden producirse errores ya sean respecto a la identidad de la persona, el domicilio, el país, etc de la persona con la que se realiza el contrato.


EJEMPLO: Juan quiere comprar una nueva televisión para su madre por internet, el otorga todos sus datos, realiza la transferencia del dinero y está a la espera del televisor. Pasan los días y el televisor no llega, se da con la sorpresa de que ha sucedido un error, en la dirección para el envió del televisor.

5¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.
          Contrato atípico que consiste en la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especializado en esta área, se integra en la toma de decisiones y desarrollo de las aplicaciones y actividades propias de la referida gestión, con la finalidad de la optimización de los resultados de la misma, al tiempo que permite a la entidad el acceso a nuevas tecnologías y la utilización de recursos especializados de que no dispone.
          No hay que confundirlo con el “facilities management”, que sólo consiste en la gestión de las instalaciones, recursos y elementos que componen un centro de informática de una entidad.

EJEMPLO: La transferencia de actividades a otra que es especialista en esa materia, la contabilidad, seguridad, etc.