• La apropiación de la
información de manera
indebida por unas
personas (delincuentes)
que utilizando
ordenadores hace
efectivos estos delitos
informáticos.
• El Perú se está convirtiendo en un paraíso para los
cibercriminales y por eso los cientos de miles de
afectados crecen exponencialmente cada año.
• El desarrollo de las tecnologías informáticas ofrece
un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas, el espectacular
desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables.
• La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos
y el acceso y la utilización indebida de la información
que puede afectar la esfera de la privacidad, son
algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los
cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales.
• ¿Cuáles son los delitos
informáticos en Tacna?
• ¿Cuáles son las funciones de
los operadores de justicia
(policía, fiscales y jueces) de
los delitos informáticos?
• ¿Qué alternativa viable
contribuye a dar solución al
problema?
• ¿Cuál es el factor
que ocasiona el
desconocimiento
de los delitos
informáticos en los
pobladores de la
ciudad de Tacna en
la actualidad?
• Mediante el presente
trabajo tratamos de
exponer una solución
valida, justa y eficaz
para lograr que las
personas se puedan
información sobre los
delitos informáticos
existentes en la
actualidad.
• Mediante la
investigación que
realizaremos
buscamos determinar
porque el gran
desconocimiento de
los pobladores
tacneños con respecto
a los delitos
informáticos.
• Determinar el factor
por el que se da el
desconocimiento de
los delitos
informáticos por
parte de los
pobladores de la
ciudad de Tacna en
la actualidad.
Identificar los delitos
informáticos que se dan con más
frecuencia en la ciudad de Tacna.
Determinar cuáles son las
funciones de los operadores de
justicia en cuanto a los delitos
informáticos. Establecer una
solución que contribuya para
que los pobladores de la ciudad
de Tacna conozcan acerca de los
delitos informáticos y la
protección jurídica que les
brinda el Estado Peruano frente
a estos casos.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
Unidos de América que 2 años antes había anunciado el inicio de una
carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
de la Advanced Research Projects Agency (ARPA) creado por el
Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
• 1992 Se funda la Internet Society.
• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
militar.
• Según Bramont Arias Torres el único penalista
que ha analizado con cierto detenimiento el
tema en estudio, el referido autor indica:
“en realidad no existe un bien jurídico protegido
en el delito informático, porque en verdad no
hay como tal un delito informático. Este no es
que una forma o método de ejecución de
conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica
protección por el derecho penal, afiliándose así a
la postura antes referida”
• Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
• Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.
Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado
Interceptación de e-mail
Destrucción de datos
Infracción al copyright de
bases de datos
Transferencias de fondos
Estafas electrónicas
Espionaje
Terrorismo
Narcotráfico
Otros delitos
• PHISHING
• ETIMOLOGIA
Proviene de la palabra Fisher (pescador)
Es una modalidad de estafa diseñada con la finalidad de
robarle la identidad. Su objetivo es recabar el login y
password de la cuenta bancaria del destinatario de
este tipo de mensajes.
En el delito de phishing es muy habitual que las
personas que se han visto involucradas en este tipo
de estafas, participando en las mismas en el papel
de mulero, recurran a la jurisprudencia existente
a fin de obtener respuestas a la pregunta ¿me
condenarán o saldré absuelto?
• SECTORES MÁS
AFECTADOS
• Pagos y servicios,
financiero, juegos on line,
webs gubernamentales
CONSEJOS PARA EVITARLO
•NO DAR INFORMACION
•NO ACCEDER A LINKS
•Una pagina es fiable si comienza
con https
•Usa antivirus y firewall
• MARCO LEGAL
• Código penal de 1995
• Artículos que hacen referencia a los delitos informaticos
• Legislación nacional
• Ley orgánica 15 /1999 protección de los datos de
carácter personal
• Ley 34/2002 de servicios de la sociedad de la
información y de comercio electrónico
• Ley 23/2006 de propiedad intelectual
• Ley 14/1999 de firma electrónica
• Carta de los derechos de los usuarios de
telecomunicaciones
• Ley 32/2003 general de telecomunicaciones
• LEGISLACION INTERNACIONAL
• Convenio europeo la ciberdelincuencia
• El convenio de Berna
• La Convención sobre la Propiedad Intelectual de
Estecolmo
• La Convención para la protección y Producción de
Fonogramas
• la Convención Relativa a la Distribución de Programas y
Señales.
La rápida evolución de las
NTIC requiere una regulación
especializada que se adapte a
las necesidades actuales,
pues existe un vacio jurídico
que requiere una ineludible
revisión. • La seguridad informática
• La integridad
• Confidencialidad
• Disponibilidad de datos
• Sistemas informáticos
• Intimidad informática
Se han pronunciado sobre
la materia:
Audiencias provinciales
Tribunal constitucional
El tribunal supremo
Como ya hemos analizado el phishing “ese
delito por el cual a una persona le vacían la
cuenta corriente y a otra la implican como
intermediario para transferir a los
delincuentes el dinero”.
Pues bien, ahora hemos descubierto otra
nueva modalidad de la que hacen uso los
delincuentes para captar intermediarios, o
lo que se conoce como muleros.
• Pueden recibir una llamada telefónica en
la que el emisor suplanta a una entidad
privada o pública para que usted le facilite
datos privados. Un ejemplo claro es el
producido estos días con la Agencia
Tributaria, ésta advirtió de que algunas
personas están llamando en su nombre a
los clientes para pedirles datos, como su
cuenta corriente, que luego utilizan para
hacerles cargos monetarios.
PÁGINA WEB O VENTANA EMERGENTE
• es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial ,
empresas, etc pareciendo ser las oficiales. El objeto
principal es que el usuario facilite sus datos privados. La
más empleada es la "imitación" de páginas web de bancos,
siendo el parecido casi idéntico pero no oficial. Tampoco
olvidamos sitios web falsos con señuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel
facilita todos sus datos, un ejemplo fue el descubierto por
la Asociación de Internautas y denunciado a las fuerzas del
Estado: Web-Trampa de recargas de móviles creada para
robar datos bancarios.
• El más usado y más conocido por los internautas. El
procedimiento es la recepción de un correo electrónico
donde SIMULAN a la entidad o organismo que quieren
suplantar para obtener datos del usuario novel. Los datos son
solicitados supuestamente por motivos de seguridad,
mantenimiento de la entidad, mejorar su servicio, encuestas,
confirmación de su identidad o cualquier excusa, para que
usted facilite cualquier dato. El correo puede contener
formularios, enlaces falsos, textos originales, imágenes
oficiales, etc., todo para que visualmente sea idéntica al sitio
web original. También aprovechan vulnerabilidades de
navegadores y gestores de correos, todo con el único objetivo
de que el usuario introduzca su información personal y sin
saberlo lo envía directamente al estafador, para que luego
pueda utilizarlos de forma fraudulenta: robo de su dinero,
realizar compras, etc.
• Una persona acostumbrada a navegar por la Red o
utilizar correo electrónico ha podido ser víctima de
espionaje, aunque en la mayoría de los casos, no se
haya percatado de ello.
• Bien, como sucede en todos los campos o materias de
la vida, la tecnología avanza, y a pasos agigantados, lo
que aporta grandes y notables beneficios a las
comunicaciones y a la interacción de los distintos
sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos éticos.
está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación especial
y no a través del nodo indicado por el operador con el que se haya contratado dicha
conexión.
se trata de programas que recogen o recopilan información a cerca
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que
indiquen la conducta de los internautas.
que permiten el acceso de un
tercero a su ordenador para un posterior ataque o alteración de los datos. Son
fácilmente reconocibles por los antivirus.
programa que una vez instalado en el ordenador
provoca daños o pone en peligro la seguridad del sistema.
se trata de un programa o código que
además de provocar daños en el sistema, como alteración o borrado de datos, se
propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
este tipo de programas
basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un
sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le está dando a
la máquina.
• Para comenzar hablando de ambos y sus
diferencias, cabría decir que no están tan
alejados en cuanto a significado, ya que tanto
la suplantación como la usurpación de
identidad suponen una apropiación de
derechos y facultades que emanan de la
víctima y que son uso exclusivo suyo, como
pueden ser el nombre y apellidos, datos
bancarios, cuentas en redes sociales, fotos
privadas, etcétera.
• Las Nuevas Tecnologías constituyen un medio
indispensable para desarrollar y extender un
negocio online con éxito, pues ofrecen
numerosas ventajas de comodidad y
comunicación por vía electrónica, con el
cliente. Tanto es así, que cualquier negocio
que desee un futuro fructífero extiende su
mercado a través de Internet
• Engañosos mediante e-mails falsos que simulan una identidad real.
• Inyección de contenido a sitios webs oficiales (widgets que
redireccionan a la pagina de Fisher.
• Hombre en medio.- el Fisher actúa entre el usuario y el sitio web
oficial para obtener información condicional
• Keylogger registra las pulsaciones de teclado del usuario
• Secuestro de sesiones una vez que el usuario ya ha accedido a una
pagina web oficial
• Data theft códigos maliciosos que recaudan información
confidencial que almacenamos en nuestro ordenador.
• Utilizar antivirus, actualizarlos y realizar escaneos constantes
en nuestro ordenador.
• Utilizar sistemas de pago en línea solo en lugares seguros
como nuestras casas. Evitar hacerlo en cabinas de Internet.
• Tener cuidado con los correos que ofrecen regalar cosas.
• Evitar descargar archivos de cualquier tipo de correos, a
menos que uno esté muy seguro de que provienen de una
fuente segura.
• el investigador del Anti-PhishingWorkingGroup, Patrick Cain,
indicó que "si eres víctima de un ataque por banca en línea,
contáctate de inmediato con tu banco, también puedes
recolectar la mayor información posible del ataque y
enviarlo a la policía, pero lo más importante y simple: si te
sucede, cuéntaselo e informa a tus amigos".
• Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los
usuarios.
• Durante el mes de marzo
• Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas
para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y
venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los
ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a
usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica.
• Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se
informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que
dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así
como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque
utilizado para manipular a los usuarios y robarles datos sensibles.
• La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se
inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo
supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al
país de origen de la visita, para darle mayor credibilidad.
• Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos.
También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000
computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para
perpetrar fraudes bancarios.
• “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con
sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad
confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de
Awareness&Research de ESET Latinoamérica.
• ¿Qué entendemos por pornografía infantil?
• Según el protocolo de la convención sobre los
derechos del niño relativo a la venta de niños,
la prostitución infantil y la utilización de niños
en pornografía es: “Toda representación, por
cualquier medio, de un niño dedicado a
actividades sexuales explícitas, reales o
simuladas, o toda representación de las partes
genitales de un niño, con fines
primordialmente sexuales”
Según el art. 1 de la Convención sobre los
derechos del niño: “Se entiende por niño o
niña todo ser humano menor de 18 años
de edad, salvo que, en virtud de la ley que
le sea aplicable, haya alcanzado antes la
mayoría de edad”.
• Según el art. 183 “A”- Código penal Peruano: “El
que posee, promueve, fabrica, distribuye, exhibe,
ofrece, comercializa o publica, importa o exporta
por cualquier incluido la internet, objetos, libros
escritos, imágenes visuales o auditivos, o realiza
espectáculos en vivo de carácter pornográfico, en
los cuales se utilice a personas menores de edad``
• El supuesto anonimato de sus autores.
• Las pocas o nulas posibilidades de reconocer plenamente la verdadera
identidad de aquel que envía, reproduce o descarga material de
pornografía infantil, mayormente utilizando herramientas tecnológicas
como la mensajería (chats, Msn, foros) y las descarga directa.
• La rapidez con que se adquieren los software (gratuitos en muchos casos) y
su fácil uso, inclusive por menores de edad.
• La tecnología de punta (cámaras digitales, celulares y cámara web), que
ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles
de transportar y que ya no necesitan de proceso alguno para poder utilizar
lo producido.
• La inmensa rentabilidad que produce. Hoy la pornografía infantil y la
explotación Sexual comercial de menores generan mayores ganancias que
el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la
pornografía infantil genera 12 millones de dólares en ganancias en todo el
mundo.
• Por un lado, es responsable de la explotación sexual de
miles de niños y niñas distribuidos por todo el mundo,
alos que se utiliza para confeccionar todo tipo de
fotografías y videos que van desde la exhibición de sus
cuerpos hasta la violación y la tortura.
• Por otro lado, repercute además sobre el conjunto de
todos los niños y niñas al incitar e invitar
constantemente a sus consumidores para que lleven al
terreno de la realidad “sus fantasías”. Muchos de estos
pedófilos y pederastas terminan produciendo después
su propio material pornográfico con nuevos menores.
• Más de dos millones de niños y niñas en el mundo son tratados como mercancías
(fuente OIT).
• El 30% de los consumidores de pornografía infantil en internet termina poniendo
en práctica lo que ven en estos contenidos.
• En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro
millones de direcciones con material sexual infantil. De estás 1 millón 600 mil
páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de
cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones.
• Cada día se crean un promedio de 500 páginas y foros pederastas en todo el
mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo
en el bloqueo o anulación de dichas páginas. El punto principal es la prevención.
• Respecto a la cantidad de material pornográfico infantil en internet, se calcula en
más de 6 millones de fotografías diferentes, Solo la policía británica
especializada en la lucha contra la pornografía infantil cuenta con una base de
más de tres millones de fotos. A esto se suman los videos, relatos y otros modos
de pornografía infantil.
• Estados unidos es el mayor productor de pornografía en internet, le sigue coreo
de sur, y en Latinoamérica Brasil es el país más afectado.
• Los delitos relacionados con la distribución, difusión y venta de pornografía
infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la
XVII reunión del grupo de policía internacional, INTERPOL, especializado en
dichos problemas.
• Solo en la India entre 270.000 y 400.000menores están siendo
prostituidos en estos momentos, y cada año 3.000 niñas indias son
obligadas a prostituirse por primera vez.
• En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000
no alcanzan los trece años de edad.
• En indonesia el 20% de las mujeres explotadas son menores de edad.
• La realidad es que la mayoría de los niños y niñas explotados termina
muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como
consecuencia de las relaciones que son obligadas a mantener.
• El motor principal de la prostitución infantil en muchas zonas es el
turismo sexual. Sus practicantes son también mayores consumidores
de pornografía infantil, y proceden fundamentalmente de EE:UU,
Alemania, Reino Unido, Australia y Japón.
• Según la organización Mundial del Turismo cada año se producen mas
de 600 millones e viajes turísticos internacionales, Un 20% de los
viajeros reconoce buscar sexo en sus desplazamientos, de los cuales
un 3% confiesa tendencias pedófilas; esto supone más de 3 millones
de personas.
• El Perú, estado Parte de la Convención de los Derechos del
Niño desde 1989, ha reflejado su preocupación por los
fenómenos asociados estrechamente con la explotación
sexual comercial, tales como la esclavitud, el trabajo forzado,
el tráfico ilegal, los beneficios financieros obtenidos de la
prostitución de otras personas y las publicaciones obscenas,
mediante la ratificación de numerosos tratados, tales como:
Convenio Internacional para la Represión de la Circulación y
del Tráfico de Publicaciones Obscenas (1923), Convención
para la Eliminación de todas las Formas de Discriminación
contra la Mujer (1979), Convención sobre la Protección de
Menores y la Cooperación en Materia de Adopción
Internacional (1993).
• Ha incorporar a su derecho interno la Convención sobre los
Derechos del Niño, al expedirse el Código del Niño y del
Adolescente.
• Por estas consideraciones debe tipificarse e incorporarse en
el Código Penal el tipo penal de pornografía infantil que
contemple tanto la conducta de procurar y facilitar que los
menores de dieciocho años realicen actos de exhibicionismo
corporal, lascivos y sexuales con el objeto y fin de
fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, como la de
fijar, grabar, imprimir, actos de exhibicionismo corporal
lascivos y sexuales con menores de dieciocho años y la de
elaborar, reproducir, vender, arrendar, exponer, publicitar o
trasmitir el material pornográfico. Con una pena acorde al
daño causado no menor
• Por estas consideraciones debe tipificarse e
incorporarse en el Código Penal el tipo penal
de pornografía infantil que contemple tanto la
conducta de procurar y facilitar que los
menores de dieciocho años realicen actos de
exhibicionismo corporal, lascivos y sexuales
con el objeto y fin de fotografiarlos o exhibirlos
mediante anuncios impresos o electrónicos,
con o sin el fin de obtener un lucro, como la de
fijar, grabar, imprimir, actos de exhibicionismo
corporal lascivos y sexuales con menores de
dieciocho años y la de elaborar, reproducir,
vender, arrendar, exponer, publicitar o trasmitir
el material pornográfico. Con una pena acorde
al daño causado no menor
• Así estaremos dando un paso significativo en la lucha en
contra de una práctica tan deleznable como lo es la
pornografía infantil,
• El Internet, avance tecnológico de enorme potencial en
beneficio de la educación, que puede ser empleado con
magníficos resultados, pero que desafortunadamente es
utilizado también para promocionar la pornografía
infantil.
• Tipo penal que deberá sancionar el uso de un sistema de
cómputo o de cualquier otro mecanismo de archivo de
datos con la finalidad de exhibir a menores de edad
realizando actos de exhibicionismo corporal, lascivos,
agregándose el término pornográfico, por considerarse
más aplicable.
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
personas o institución que copien, usen un programa sin permiso
del autor.
• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
de las Telecomunicaciones y Protección de Datos.
• Acuerdos Multilaterales de la Organización Mundial de Comercio
aprobados y suscritos por el Perú, teniendo como ejemplo el
Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
circuitos integrados aplicados a la actividad informática.
• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
signado con el N° 5071, sobre delitos informáticos.
• La Congresista de la República que suscribe, ENITH
CHUQUIVAL SAAVEDRA, integrante del Grupo
Parlamentario Perú Posible (PP), en ejercicio del
derecho de iniciativa legislativa conferido por el
artículo 107° de la Constitución Política del Estado,
concordante con el Artículo 75° del reglamento del
Congreso de la República, presenta el siguiente
Proyecto de Ley:
• EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY
SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B
y 183-C AL CODIGO PENAL, EN MATERIA DE
PORNOGRAFIA INFANTIL EN INTERNET
• ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al
Capítulo XI -Ofensas al Pudor Público- del Código Penal,
con el siguiente texto:
• "Artículo 183-B. - Al que procure o facilite por cualquier
medio el que uno o más menores de dieciocho años,
con o sin su consentimiento, lo o los obligue o induzca
a realizar actos de exhibicionismo corporal, lascivos, o
pornográficos con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante medios impresos,
electrónicos o de un sistema de datos a través de
cómputo o de cualquier otro mecanismo de archivos de
datos, con o sin el fin de obtener un lucro, se le
impondrán la pena privativa de libertad no menor de
cinco ni mayor de doce años y con trescientos
sesenticinco días multa".
• Ley 27337, aprueba el nuevo código de los
NNA(02/08/00)
• Ley 27459 modifica el art. 176 A y 183 del CP y
adiciona el art.138 A. (25/05/01)
• DS 003-2002- PROUDEH plan nacional de acción
por la infancia
• Ley 27942 prevención y sanción del
hostigamiento sexual.
• Ley 28119 prohíbe el ingreso de menores a
páginas pornográficas.
• La Policía Nacional del Perú intervino una vivienda
ubicada en el departamento de Tacna, frontera con
Chile, donde se elaboraba y se grababa material
pornográfico infantil que luego era distribuido en el
mercado negro tacneño. Según reporte de Radio
programas del Perú - Noticias, en el lugar se incautaron
aproximadamente unos 300 discos compactos con
material pornográfico y se detuvo a Martín Nilton
Candela Saavedra, de 40 años de edad, quien tendrá
que responder por el material encontrado en el
inmueble.
• Entendiéndose a conductas delictuales tradicionales
con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la
intimidad de las personas.
•
• Como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos.
• Los delitos informáticos han sido recientemente regulados en nuestra
legislación peruana, mediante la Ley Nº 27309[5] , publicada en el
Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil,
con la cual se incorpora al Título V del Libro Segundo del Código
punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres
artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje
informático) y 207º-C (formas agravadas), lo que emerge
palmariamente como un intento de actualizar nuestra legislación
interna en relación a los nuevos avances de la tecnología, y sobre
todo teniendo en cuenta que estamos dentro de una era informática,
la cual no puede soslayarse, en sus efectos y consecuencias.
• En nuestra legislación Penal Peruana el bien
jurídico tutelado en los arts. 207º -A, 207º -B y
207 –C de nuestro Código es el Patrimonio. Ya
que principalmente lo que ampara nuestra
leyes es lo dicho anteriormente, no dejando a
lado otro bien jurídico como es al intimidad, el
honor de cada persona.
• Descripción Típica:
• Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El
que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con
el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.
• Aspecto Objetivo.
• Sujetos
• Sujeto Activo
• En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que
realice esta conducta típica.
Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto
pasivo a la persona natural o jurídica titular de la información afectada.
• Aspecto Subjetivo
• Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos
constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico
• Consumación
• En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente
es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
Descripción Típica:
•
• Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El
que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2.
• Aspecto Objetivo.
• Sujetos:
• Sujeto Activo.
• De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica.
• Sujeto Pasivo.
• Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado
• Aspecto Subjetivo
• Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un
elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema,
red o programas de ordenador.
• Consumación
• Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el
animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca
algún especial resultado lesivo.
•
• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la
siguiente manera:
•
• EL DELITO COMPUTACIONAL
•
• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia
función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha
sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a
los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos casos
como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos casos
como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
tipos reconocidos.
• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera:
•
• EL DELITO COMPUTACIONAL
•
• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función,
constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante
“sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo
de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos
ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el
bien jurídico “Patrimonio” en todas sus tipos reconocidos.
• Persiguen un fin distinto, utilizan los recursos
informáticos, dígase computadoras, sistemas
operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto,
una estafa.
•
• Dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo.
• En los años recientes las redes de
computadoras han crecido de manera
asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus
médicos online supera los 200 millones,
comparado con 26 millones en 1995.
Impacto a Nivel Social
La proliferación de los delitos informáticos a
hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías
de la información, las cuales pueden ser de
mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el
desarrollo de nuevas formas de hacer
negocios, por ejemplo el comercio
electrónico puede verse afectado por la
falta de apoyo de la sociedad en general.
• Captura de delincuentes cibernéticos
• A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas
prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren
ilegales en el mundo virtual.
• Dado que es profusa la literatura sobre los denominados
delitos informáticos, ha menester encarar desde el punto de
vista criminológico, el estudio sobre la perpetración de
conductas que, sucedidas o no a través de la red, pueden
llegar a constituir ilícitos penales, de existir una legislación
que así los contemple.
• Con relación a este tópico a juzgar por los estereotipos que
van apareciendo que colocan a los sujetos autores de los
ilícitos cometidos a través de la informática y en especial de
Internet como una especie de "delincuentes" y por las
connotaciones que toman algunas maniobras que causan
daños varios en ese medio, es evidente que se está ante una
nueva forma de criminalidad.
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
• El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE
INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN
POLÍTICA DEL PERÚ:
• CONSIDERANDO:
Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta
ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y
sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se
atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.
Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se
dirige a la regulación penal de las posibles medidas preventivas de carácter penal que
consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos,
alcance en el país los niveles de peligrosidad que se han dado en otros países.
Propone el siguiente Proyecto de Ley:
• El artículo 186 A: el cual pena la acción humana de
fabricar, ensamblar, modificar, poseer, exportar, vender,
alquilar o distribuir por otro medio un dispositivo o
sistema tangible o intangible, cuya función principal
sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización
del distribuidor legal de dicha señal, por lo cual éste
articulado merece ser ampliado para proteger otros
programas y evitar y/o sancionar otras formas
delictivas de desencriptar claves, lo que se puede
salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
CP, se lee: “Será reprimido con pena privativa
de la libertad no menor de tres ni mayor de
seis años si el hurto es cometido mediante la
utilización de sistemas de transferencia
electrónica de fondos, de la telemática en
general o la violación de fondos, de la
telemática en general o la violación del
empleo de claves secretas”.
• Art. 198, inciso 8, referido al fraude,
en el que se penaliza este ilícito en
perjuicio de la administración de la
persona jurídica; por lo que si se
refiere al delito informático debería
crearse un tipo especial defraudatorio
donde se prescinda de los elementos
básicos de la estafa, el engaño a una
persona jurídica y la subsiguiente
provocación al error conforme lo
prevé el Código Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
documento verdadero que pueda dar origen a derecho u
obligación, sea éste público o privado, así como hacer uso
de documento falso o falsificado como si fuese legítimo. La
crítica al respecto es en tanto existan problemas prácticos,
como la posibilidad de determinar al autor del documento
informático, dado que se exige normalmente que el
documento sea la expresión de un pensamiento humano,
situación que a veces es difícil reconocer por cuanto incluso
existen computadoras capaces de crear nuevos mensajes a
partir de los datos introducidos por el sujeto. En estos
casos, la cuestión es determinar o precisar hasta dónde
llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el
término: “documento electrónico”, a efectos de ser viable
dicha figura penal.
• LEY DE DELITOS INFORMATICO
• Artículo único.- Incorporase al Código Penal, promulgado por Decreto
Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y
208b; con los siguientes textos:
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de
datos, sistema o red de computadoras o a cualquier parte de la misma,
con el propósito de diseñar, ejecutar o alterar un esquema o artificio con
el fin de defraudar, obtener dinero, bienes o información será reprimido
con pena privativa de la libertad no mayor de dos años, o con prestación
de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere,
dañe o destruya un soporte o programa de computadora o los datos
contenidos en la misma, en la base, sistema o red será reprimido con pena
privativa de la libertad no mayor de dos años.
Lima, 18 de agosto de 1999
JORGE MUÑIZ ZICHES
Congresista de la República
• Los artículos 207, 207A, 207B, 207C, donde
los aspectos de daños, tal como están
tipificados, pueden proteger un determinado
grupo de conductas que están comprendidas
en el delito informático, quedando fuera otras
figuras, como, por ejemplo, el acceso a una
información reservada sin dañar la base de
datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor
del hecho limite la capacidad de
funcionamiento de la base de datos.
• 1.-Los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde
el punto de vista de la Legislatura es difícil la clasificación de
estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes.
• 2.- La falta de cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías
de la información, las cuales permitan tener un marco de
referencia aceptable para el manejo de dichas situaciones.
• 3.- Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin de
tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
con los virus, spam y demás programas malintencionados
que circulan por la red debemos ser desconfiados y tener
precaución.
• Para los niños en Internet: No des nunca información
personal sobre ti, tu colegio o tu casa. No envíes fotografías
sin el permiso de tus padres. No respondas nunca a
mensajes de anuncios en los que se incluyan mensajes
agresivos, obscenos o amenazantes. No pactes citas con
personas desconocidas sin el permiso de tus padres y sin su
presencia.
• Para los padres en Internet: Tenga situada la computadora
en un área común, para poder vigilar su uso por el menor. Si
sus hijos son pequeños no les permita entrar en chats,
canales de conversación, sin tener a un adulto presente. No
permita que sus hijos pacten citas por Internet, aunque sea
con otro niño.
Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo
de las Leyes.
5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
10
20
20
30
3.- ¿Diga usted por favor cual es?
la privacidad
la confidencialidad de los datos
la propiedad de informacion
materiales de un sistema informatico