Consultar ensayos de calidad
El delito de falsedad documental
El
objeto material Al respecto, es necesario indicar que el art. 234° del Código Procesal
Civil expresamente reconoce como documento las micro formas tanto en la
modalidad de microfilm como en lamodalidad de soportes informáticos, haciendo
referencia a la telemática en general, siempre y cuando recojan, contengan o
representen algún hecho, o una actividad humana o su resultado. Por
tanto, esta modalidad delictiva puede aplicarse al delincuente informático
siempre y cuando se supere la concepción tradicional de documento que mantiene
la legislación penal peruana, anclada básicamente en un papel escrito, y que se
acepten nuevas formas de expresión documental, sobre la base de disquetes, CD,
discos duros, en cuanto sistemas actuales de expresión de información. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original y los documentos que producen son de tal claridad que solo un experto puede diferenciarlos de los documentos auténticos. C. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS * Sabotaje Informático: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal * Acceso No Autorizado A Servicios Y Sistemas Informáticos: Por motivos diversos que van, desde la simple curiosidad, * Reproducción No Autorizada De Programas Informáticos De Protección Legal: Esta puede entrañar una perdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado Adicionalmente a estos tipos de delitos reconocidos por la ONU, el XV Congreso Internacional de Derecho ha propuesto todas las formas de conductas lesivas de la que puede ser objeto la información. Ellas son: * Fraude en el campo de la informática. * Falsificación en materia informática. * Sabotaje informático y daños a datos computarizados o programas informáticos. * Acceso no autorizado. * Intercepción sin autorización. * Reproducción no autorizada de un programa informático protegido. * Espionaje informático. * Uso no autorizado de una computadora. * Tráfico de claves informáticas obtenidas por medio ilícito. * Distribución de virus o programas delictivos. Respecto a las distintas formas de delincuencia informática enumeradas, hay una que coincide en las diversas clasificaciones, y es la que se refiere a la Manipulación De La Computadora, que alude a “aquellos comportamientos que afectan las fases de suministro, salida y comunicación de datos e información, así La manipulación de los datos e información puede ser cometida en tres etapas diferentes: * Almacenamiento de los datos o entrada, que es el momento en que se introduce la información, en lenguaje electrónico, a la computadora. * Procesamiento de datos o programación, que se refiere a las operaciones secuenciales que debe seguir la computadora para dar solución o respuesta a una orden especifica. * Transmisión de los datos Entre las técnicas de manipulación de las computadoras podemos mencionar las siguientes: * Estafa de datos. * El Caballo de troya. * Técnica salami. * Uso no autorizado de un programa “llave”. * Trampas. * Bombas. * Ataques asíncronos. * Limpieza o recogida de información residual. * Fuga de datos o filtración de datos. * Subterfugio y suplantación o trasiego de personas. * Intercepción o pinchado de líneas. * Simulación y modelado de delitos. Política de privacidad |
|