SlideShare una empresa de Scribd logo
1 de 7
DELITOS
INFORMÁTICOS
I.- DEFINICIÓN
Es toda aquella acción, típica, antijurídica y culpable, que se da por
vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
GENERALIDADES
Los Delitos Informáticos son la realización de una acción que,
reuniendo las características que delimitan el concepto delito, sea
llevada a cabo utilizando un elemento informático, ya sea hardware
o software. Estas acciones al encontrarse tipificados por ley, tienen
su respectiva sanción.
ELEMENTOS DEL DELITO
• El delito es un acto humano, una acción u omisión.
• Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
• Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto
típico.
• La ejecución u omisión del acto debe estar sancionada por una pena.
II.- SUJETOS DEL DELITO INFORMÁTICO
Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que
poseen ciertas características que no presentan el denominador común de los
delincuentes.
a) HACKER: Morón Lerma define a los hacker como “personas que acceden o
interfieren sin autorización.
b) CRACKER: “Son personas que se introducen en sistemas remotos con la
intención de destruir datos, denegar el servicio a usuarios legítimos, y en general
a causar problemas a los sistemas.
c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker
posee conocimientos profundos de los sistemas de telefonía, tanto terrestres
como móviles.
d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por
los expertos.
e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se
trata de personas adultas, me refiero a adultas
f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los
productos crackeados como tarjetas de control de acceso de canales de pago.
Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los
"delitos informáticos", ya que mediante él se puede conocer los diferentes ilícitos que
cometen los delincuentes informáticos.
III.- CARACTERISTICAS
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la
identificación y persecución de los mismos.
IV.- CRIMENES INFORMÁTICOS
“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva
forma de comisión de delitos a través de las tecnologías es que se ha optado por
denominar indistintamente a este tipo de delitos como “delito de abuso de
computadoras”.
Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de
Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.
V.- TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL
Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será reprimido con pena privativa de
libertad no mayor de dos años o con prestación de servicios comunitarios de
cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
V.- IMPACTO DE LOS DELITOS INFORMATICOS
A nivel General:
A medida que se va ampliando la Internet, también va aumentando el uso indebido de
la misma. Los delincuentes de la informática son tan diversos como los delitos; puede
tratarse de estudiantes, terroristas. Estos delincuentes pueden pasar desapercibidos
a través de las fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar
ningún rastro. Pueden despachar directamente las comunicaciones o esconder
pruebas delictivas, en países que carecen de leyes o experiencia para seguirles la
pista.
A Nivel Social.
La proliferación de los delitos informáticos ha hecho que la sociedad sea más
escéptica a la utilización de tecnologías, las cuales pueden ser de mucho beneficio
para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas
formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado
por la falta de apoyo de la sociedad en general.
Se observa el grado de especialización técnica que adquieren los delincuentes para
cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez
más están ideando planes y proyectos para la realización de actos delictivos, tanto a
nivel empresarial como a nivel global.
En el Perú:
Aquellos ciudadanos que no poseen los conocimientos informáticos básicos, son más
vulnerables de un delito, que aquellos que si los poseen. En vista de lo anteriormente
mencionado, estas personas pueden ser engañadas si en un momento dado poseen
acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la
utilización de tecnologías como la Internet, correo electrónico, etc.
Debido a que la informática se mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no pueden considerarse como delito,
según la consideración de la Teoría del delito, por lo cual se definen como abusos.
VI.- CASO Y PROBLEMÁTICA DEL DELITO INFORMATICO EN EL PERU
El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total
impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre
S/.15 y S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de datos se sanciona con hasta S/.385.000
“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la
División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada
de trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT: División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD)
de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que
demanda estar en las mismas o en mejores condiciones tecnológicas que los
delincuentes informáticos. “La DIVITAD se creó en agosto del 2005 (antes estos los
delitos eran vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga
de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no
tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de
informática.

Más contenido relacionado

La actualidad más candente

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
AlejandroMelendez30
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
Videoconferencias UTPL
 

La actualidad más candente (20)

Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Introducción a la Informática Jurídica
Introducción a la Informática JurídicaIntroducción a la Informática Jurídica
Introducción a la Informática Jurídica
 
TICs para un municipio moderno
TICs para un municipio modernoTICs para un municipio moderno
TICs para un municipio moderno
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MONOGRAFÍA DE SISTEMAS OPERATIVOS
MONOGRAFÍA DE SISTEMAS OPERATIVOSMONOGRAFÍA DE SISTEMAS OPERATIVOS
MONOGRAFÍA DE SISTEMAS OPERATIVOS
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
La tecnologia en el futuro
La tecnologia en el futuroLa tecnologia en el futuro
La tecnologia en el futuro
 

Destacado

Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
92Jaqe04
 
Presentacion dhtic
Presentacion dhticPresentacion dhtic
Presentacion dhtic
92Jaqe04
 
2.koordinazio garapena mtb
2.koordinazio garapena mtb2.koordinazio garapena mtb
2.koordinazio garapena mtb
beanton
 

Destacado (20)

Taller #2
Taller #2Taller #2
Taller #2
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Compra verde v1
Compra verde v1Compra verde v1
Compra verde v1
 
Interact sept 2016
Interact sept 2016Interact sept 2016
Interact sept 2016
 
Taller #8
Taller #8Taller #8
Taller #8
 
Erosketa berdea v1
Erosketa berdea v1Erosketa berdea v1
Erosketa berdea v1
 
Practice present perfect
Practice present perfectPractice present perfect
Practice present perfect
 
Herramientas web 2
Herramientas  web 2Herramientas  web 2
Herramientas web 2
 
Lugares turisticos Loja y Cotopaxi
Lugares turisticos Loja y CotopaxiLugares turisticos Loja y Cotopaxi
Lugares turisticos Loja y Cotopaxi
 
Presentacion dhtic
Presentacion dhticPresentacion dhtic
Presentacion dhtic
 
Lugares turisticos de 2 provincias de la sierra: Loja y Cotopaxi
Lugares turisticos de 2 provincias de la sierra: Loja y CotopaxiLugares turisticos de 2 provincias de la sierra: Loja y Cotopaxi
Lugares turisticos de 2 provincias de la sierra: Loja y Cotopaxi
 
Whhhaaaaat
WhhhaaaaatWhhhaaaaat
Whhhaaaaat
 
2.koordinazio garapena mtb
2.koordinazio garapena mtb2.koordinazio garapena mtb
2.koordinazio garapena mtb
 
Φρουτοσαλατα στην τάξη μας
Φρουτοσαλατα στην τάξη μαςΦρουτοσαλατα στην τάξη μας
Φρουτοσαλατα στην τάξη μας
 
Taller # 1
Taller # 1Taller # 1
Taller # 1
 
οι καλοκαιρινές μου διακοπές μεσα απο τα γυαλιά μου
οι καλοκαιρινές μου διακοπές μεσα απο τα γυαλιά μουοι καλοκαιρινές μου διακοπές μεσα απο τα γυαλιά μου
οι καλοκαιρινές μου διακοπές μεσα απο τα γυαλιά μου
 
Schedule
ScheduleSchedule
Schedule
 
Calendar Crestin-Ortodox 2017
Calendar Crestin-Ortodox 2017Calendar Crestin-Ortodox 2017
Calendar Crestin-Ortodox 2017
 
40554700 abnt-detonacao
40554700 abnt-detonacao40554700 abnt-detonacao
40554700 abnt-detonacao
 
Taller #5
Taller #5Taller #5
Taller #5
 

Similar a Delitos informáticos

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 

Similar a Delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos
Delitos Delitos
Delitos
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (14)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS I.- DEFINICIÓN Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. GENERALIDADES Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. Estas acciones al encontrarse tipificados por ley, tienen su respectiva sanción. ELEMENTOS DEL DELITO • El delito es un acto humano, una acción u omisión. • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • La ejecución u omisión del acto debe estar sancionada por una pena.
  • 2. II.- SUJETOS DEL DELITO INFORMÁTICO Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. a) HACKER: Morón Lerma define a los hacker como “personas que acceden o interfieren sin autorización. b) CRACKER: “Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas. c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 3. Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los "delitos informáticos", ya que mediante él se puede conocer los diferentes ilícitos que cometen los delincuentes informáticos. III.- CARACTERISTICAS Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 4. IV.- CRIMENES INFORMÁTICOS “Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente a este tipo de delitos como “delito de abuso de computadoras”. Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam. V.- TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  • 5. V.- IMPACTO DE LOS DELITOS INFORMATICOS A nivel General: A medida que se va ampliando la Internet, también va aumentando el uso indebido de la misma. Los delincuentes de la informática son tan diversos como los delitos; puede tratarse de estudiantes, terroristas. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar ningún rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas, en países que carecen de leyes o experiencia para seguirles la pista. A Nivel Social. La proliferación de los delitos informáticos ha hecho que la sociedad sea más escéptica a la utilización de tecnologías, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general. Se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.
  • 6. En el Perú: Aquellos ciudadanos que no poseen los conocimientos informáticos básicos, son más vulnerables de un delito, que aquellos que si los poseen. En vista de lo anteriormente mencionado, estas personas pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la consideración de la Teoría del delito, por lo cual se definen como abusos.
  • 7. VI.- CASO Y PROBLEMÁTICA DEL DELITO INFORMATICO EN EL PERU El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y S/.170, dependiendo de su cantidad y detalle. El mal uso de bases de datos se sanciona con hasta S/.385.000 “Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo”, y falta personal especializado en el Ministerio Público. LA DIVINDAT: División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos. “La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI)”. “Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.