Más contenido relacionado

Diapos delitos informaticos final

  1. INTEGRANTES: •Apaza Núñez, Fiama •Cruz Terroba, Angela •Lagos Muñoz, Deborath •López Soto, María Sandra •Viza Huacan, Lizbeth
  2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  3. • El Perú se está convirtiendo en un paraíso para los cibercriminales y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las personas se puedan información sobre los delitos informáticos existentes en la actualidad.
  7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  8. • Determinar el factor por el que se da el desconocimiento de los delitos informáticos por parte de los pobladores de la ciudad de Tacna en la actualidad. Identificar los delitos informáticos que se dan con más frecuencia en la ciudad de Tacna. Determinar cuáles son las funciones de los operadores de justicia en cuanto a los delitos informáticos. Establecer una solución que contribuya para que los pobladores de la ciudad de Tacna conozcan acerca de los delitos informáticos y la protección jurídica que les brinda el Estado Peruano frente a estos casos.
  9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  11. • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  13. Acceso no autorizado Interceptación de e-mail Destrucción de datos Infracción al copyright de bases de datos Transferencias de fondos Estafas electrónicas Espionaje Terrorismo Narcotráfico Otros delitos
  14. • PHISHING • ETIMOLOGIA Proviene de la palabra Fisher (pescador) Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes. En el delito de phishing es muy habitual que las personas que se han visto involucradas en este tipo de estafas, participando en las mismas en el papel de mulero, recurran a la jurisprudencia existente a fin de obtener respuestas a la pregunta ¿me condenarán o saldré absuelto?
  15. • SECTORES MÁS AFECTADOS • Pagos y servicios, financiero, juegos on line, webs gubernamentales CONSEJOS PARA EVITARLO •NO DAR INFORMACION •NO ACCEDER A LINKS •Una pagina es fiable si comienza con https •Usa antivirus y firewall
  16. • MARCO LEGAL • Código penal de 1995 • Artículos que hacen referencia a los delitos informaticos • Legislación nacional • Ley orgánica 15 /1999 protección de los datos de carácter personal • Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico • Ley 23/2006 de propiedad intelectual • Ley 14/1999 de firma electrónica • Carta de los derechos de los usuarios de telecomunicaciones • Ley 32/2003 general de telecomunicaciones • LEGISLACION INTERNACIONAL • Convenio europeo la ciberdelincuencia • El convenio de Berna • La Convención sobre la Propiedad Intelectual de Estecolmo • La Convención para la protección y Producción de Fonogramas • la Convención Relativa a la Distribución de Programas y Señales.
  17. La rápida evolución de las NTIC requiere una regulación especializada que se adapte a las necesidades actuales, pues existe un vacio jurídico que requiere una ineludible revisión. • La seguridad informática • La integridad • Confidencialidad • Disponibilidad de datos • Sistemas informáticos • Intimidad informática Se han pronunciado sobre la materia: Audiencias provinciales Tribunal constitucional El tribunal supremo
  18. Como ya hemos analizado el phishing “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”. Pues bien, ahora hemos descubierto otra nueva modalidad de la que hacen uso los delincuentes para captar intermediarios, o lo que se conoce como muleros.
  19. • Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los clientes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  20. PÁGINA WEB O VENTANA EMERGENTE • es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
  21. • El más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  22. • Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. • Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
  23. está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas. que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  24. • Para comenzar hablando de ambos y sus diferencias, cabría decir que no están tan alejados en cuanto a significado, ya que tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.
  25. • Las Nuevas Tecnologías constituyen un medio indispensable para desarrollar y extender un negocio online con éxito, pues ofrecen numerosas ventajas de comodidad y comunicación por vía electrónica, con el cliente. Tanto es así, que cualquier negocio que desee un futuro fructífero extiende su mercado a través de Internet
  26. • Engañosos mediante e-mails falsos que simulan una identidad real. • Inyección de contenido a sitios webs oficiales (widgets que redireccionan a la pagina de Fisher. • Hombre en medio.- el Fisher actúa entre el usuario y el sitio web oficial para obtener información condicional • Keylogger registra las pulsaciones de teclado del usuario • Secuestro de sesiones una vez que el usuario ya ha accedido a una pagina web oficial • Data theft códigos maliciosos que recaudan información confidencial que almacenamos en nuestro ordenador.
  27. • Utilizar antivirus, actualizarlos y realizar escaneos constantes en nuestro ordenador. • Utilizar sistemas de pago en línea solo en lugares seguros como nuestras casas. Evitar hacerlo en cabinas de Internet. • Tener cuidado con los correos que ofrecen regalar cosas. • Evitar descargar archivos de cualquier tipo de correos, a menos que uno esté muy seguro de que provienen de una fuente segura. • el investigador del Anti-PhishingWorkingGroup, Patrick Cain, indicó que "si eres víctima de un ataque por banca en línea, contáctate de inmediato con tu banco, también puedes recolectar la mayor información posible del ataque y enviarlo a la policía, pero lo más importante y simple: si te sucede, cuéntaselo e informa a tus amigos".
  28. • Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los usuarios. • Durante el mes de marzo • Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica. • Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque utilizado para manipular a los usuarios y robarles datos sensibles. • La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al país de origen de la visita, para darle mayor credibilidad. • Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos. También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000 computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para perpetrar fraudes bancarios. • “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de Awareness&Research de ESET Latinoamérica.
  29. • ¿Qué entendemos por pornografía infantil? • Según el protocolo de la convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en pornografía es: “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales”
  30. Según el art. 1 de la Convención sobre los derechos del niño: “Se entiende por niño o niña todo ser humano menor de 18 años de edad, salvo que, en virtud de la ley que le sea aplicable, haya alcanzado antes la mayoría de edad”. • Según el art. 183 “A”- Código penal Peruano: “El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier incluido la internet, objetos, libros escritos, imágenes visuales o auditivos, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad``
  31. • El supuesto anonimato de sus autores. • Las pocas o nulas posibilidades de reconocer plenamente la verdadera identidad de aquel que envía, reproduce o descarga material de pornografía infantil, mayormente utilizando herramientas tecnológicas como la mensajería (chats, Msn, foros) y las descarga directa. • La rapidez con que se adquieren los software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad. • La tecnología de punta (cámaras digitales, celulares y cámara web), que ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido. • La inmensa rentabilidad que produce. Hoy la pornografía infantil y la explotación Sexual comercial de menores generan mayores ganancias que el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la pornografía infantil genera 12 millones de dólares en ganancias en todo el mundo.
  32. • Por un lado, es responsable de la explotación sexual de miles de niños y niñas distribuidos por todo el mundo, alos que se utiliza para confeccionar todo tipo de fotografías y videos que van desde la exhibición de sus cuerpos hasta la violación y la tortura. • Por otro lado, repercute además sobre el conjunto de todos los niños y niñas al incitar e invitar constantemente a sus consumidores para que lleven al terreno de la realidad “sus fantasías”. Muchos de estos pedófilos y pederastas terminan produciendo después su propio material pornográfico con nuevos menores.
  33. • Más de dos millones de niños y niñas en el mundo son tratados como mercancías (fuente OIT). • El 30% de los consumidores de pornografía infantil en internet termina poniendo en práctica lo que ven en estos contenidos. • En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro millones de direcciones con material sexual infantil. De estás 1 millón 600 mil páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones. • Cada día se crean un promedio de 500 páginas y foros pederastas en todo el mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo en el bloqueo o anulación de dichas páginas. El punto principal es la prevención. • Respecto a la cantidad de material pornográfico infantil en internet, se calcula en más de 6 millones de fotografías diferentes, Solo la policía británica especializada en la lucha contra la pornografía infantil cuenta con una base de más de tres millones de fotos. A esto se suman los videos, relatos y otros modos de pornografía infantil. • Estados unidos es el mayor productor de pornografía en internet, le sigue coreo de sur, y en Latinoamérica Brasil es el país más afectado. • Los delitos relacionados con la distribución, difusión y venta de pornografía infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la XVII reunión del grupo de policía internacional, INTERPOL, especializado en dichos problemas.
  34. • Solo en la India entre 270.000 y 400.000menores están siendo prostituidos en estos momentos, y cada año 3.000 niñas indias son obligadas a prostituirse por primera vez. • En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000 no alcanzan los trece años de edad. • En indonesia el 20% de las mujeres explotadas son menores de edad. • La realidad es que la mayoría de los niños y niñas explotados termina muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como consecuencia de las relaciones que son obligadas a mantener. • El motor principal de la prostitución infantil en muchas zonas es el turismo sexual. Sus practicantes son también mayores consumidores de pornografía infantil, y proceden fundamentalmente de EE:UU, Alemania, Reino Unido, Australia y Japón. • Según la organización Mundial del Turismo cada año se producen mas de 600 millones e viajes turísticos internacionales, Un 20% de los viajeros reconoce buscar sexo en sus desplazamientos, de los cuales un 3% confiesa tendencias pedófilas; esto supone más de 3 millones de personas.
  35. • El Perú, estado Parte de la Convención de los Derechos del Niño desde 1989, ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial, tales como la esclavitud, el trabajo forzado, el tráfico ilegal, los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas, mediante la ratificación de numerosos tratados, tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923), Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979), Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993).
  36. • Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño, al expedirse el Código del Niño y del Adolescente. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  37. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  38. • Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil, • El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. • Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable.
  39. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  40. • La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley: • EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET
  41. • ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto: • "Artículo 183-B. - Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa".
  42. • Ley 27337, aprueba el nuevo código de los NNA(02/08/00) • Ley 27459 modifica el art. 176 A y 183 del CP y adiciona el art.138 A. (25/05/01) • DS 003-2002- PROUDEH plan nacional de acción por la infancia • Ley 27942 prevención y sanción del hostigamiento sexual. • Ley 28119 prohíbe el ingreso de menores a páginas pornográficas.
  43. • La Policía Nacional del Perú intervino una vivienda ubicada en el departamento de Tacna, frontera con Chile, donde se elaboraba y se grababa material pornográfico infantil que luego era distribuido en el mercado negro tacneño. Según reporte de Radio programas del Perú - Noticias, en el lugar se incautaron aproximadamente unos 300 discos compactos con material pornográfico y se detuvo a Martín Nilton Candela Saavedra, de 40 años de edad, quien tendrá que responder por el material encontrado en el inmueble.
  44. • Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. • • Como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  45. • Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5] , publicada en el Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.
  46. • En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el honor de cada persona.
  47. • Descripción Típica: • Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. • Aspecto Objetivo. • Sujetos • Sujeto Activo • En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice esta conducta típica. Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto pasivo a la persona natural o jurídica titular de la información afectada. • Aspecto Subjetivo • Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico • Consumación • En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
  48. Descripción Típica: • • Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2. • Aspecto Objetivo. • Sujetos: • Sujeto Activo. • De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica. • Sujeto Pasivo. • Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado • Aspecto Subjetivo • Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema, red o programas de ordenador. • Consumación • Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
  49. • • Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  50. • Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  51. • Persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. • • Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.
  52. • Acoso • Calumnias e injurias • Chantajes • Defraudaciones • Ofertad d empleo
  53. • En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Impacto a Nivel Social La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  54. • Captura de delincuentes cibernéticos • A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
  55. • Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. • Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.
  56. PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) • El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ: • CONSIDERANDO: Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países. Propone el siguiente Proyecto de Ley:
  57. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  58. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  59. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  60. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  61. • LEY DE DELITOS INFORMATICO • Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999 JORGE MUÑIZ ZICHES Congresista de la República
  62. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  63. • 1.-Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. • 2.- La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • 3.- Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
  64. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia. • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.
  65. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.
  66. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello
  67. 9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………
  68. 0 2 4 6 8 10 12 14 16 18 20 SI NO, PERO ESCUCHE SOBRE ELLOS MAS O MENOS NUNCA ESCUCHE DE ELLOS 0 5 10 15 20 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLO
  69. 10 20 20 30 3.- ¿Diga usted por favor cual es? la privacidad la confidencialidad de los datos la propiedad de informacion materiales de un sistema informatico
  70. 0 2 4 6 8 10 12 14 16 18 20 SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
  71. 0 5 10 15 20 25 MINISTERIO PUBLICO COMISARIA POLICIAL PODER JUDICIAL
  72. 0 2 4 6 8 10 12 14 16 18 20 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLOS