SlideShare una empresa de Scribd logo
*Alumna: Rossemary Quihue Rosado
CIBERCRIMEN EN EL PERÙ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN
                       MATERIA PENAL



     CONCEPTO:
    Es la conducta ilícita que hace uso
      indebido     de    cualquier     medio   En el cybercrimen están presente dos tipos de
      informático, susceptible de ser          sujetos, los sujetos pasivos y sujetos activos; se
      sancionada por el derecho penal. Se lo   entiende por
      puede definir también como el delito     *Sujeto pasivo a los individuos, instituciones
      que se ha llevado a cabo utilizando un   crediticias, gubernamentales, partidarias que son
      elemento informático o telemático        perjudicadas con el ilícito.
      contra derechos y libertades de los
      ciudadanos.                              *Sujetos activos a las personas que cuentan con
                                               habilidades para el manejo de sistemas informáticos,
                                               decididos, motivados, perseverantes y que aceptan
                                               retos tecnológicos.
HACKER: Quien dolosamente
                                          intercepta un sistema informático
                                          para dañar, interferir, desviar,
                                          difundir, destruir información
                                          pública o privada que se
                                          almacena en computadoras.




PIRATA INFORMÁTICO: Quien
copia, reproduce, vende, dona                                                          CRAKER: Es más nocivo que el
programas de software que no le                                                        Hacker, tiene dos vertientes: El
pertenece o que no tiene licencia                                                      que se cuela en un sistema
para ello. Por extensión también                                                       informático y hurta, destroza y el
quien adultera el programa                                                             que se desprotege sitios web,
informático, su instalación o su
documentación.                          Los Delincuentes                               programas, rompe anticopias.

                                        Informáticos Más
                                            Comunes




                                                                     PHREAKER: Ingresa al sistema
                                                                     telefónico con o sin computador
                                                                     para apoderarse, interferir, dañar,
                 VIRUCKER: Creador de virus.                         destruir    fizgonear,     difundir,
                                                                     sabotear. También para afectar
                                                                     los    sistemas     de      control,
                                                                     facturación y pago.
   La     protección    de    los
    derechos        de      autor,
    podemos decir que es la
    tendencia más viable para         En el Perú está en que se ha tomado la vertiente más
    poder castigar a quienes          engorrosa y que incluso choca con otros artículos,
    caen en este ilícito, ya que      como es el caso de la traición a la patria la cual ya la
    se castiga a quienes sin          tenemos normada, y en el Art. 207 de la Ley 27309
    autorización copian total o       desglosa en su numeral C, que se encarga de castigar
    parcialmente una obra, o          la seguridad nacional, también tenemos que tener en
    quienes        usando        la   cuenta la Ley 1136 que modifica el artículo 207 – C
    telemática      vulnera     un    del código penal incorporando el delito de robo de
    software       para     poder     Identidad virtual, e incorpora el artículo 207 – D
    hacerse de el sin estar           delito informático agravado, que señala que en los
    autorizado como es el caso        casos de los artículos 207-A, 207-B y 207-C, la pena
    del      shareware,       que     será privativa de libertad no menor de cinco ni
    crackers       rompen       su    mayor de 7 años, cuando: 1. El agente accede a una
    codificación y hacen un uso
                                      base de datos, sistema o red de computadora,
    sin licencia de software.
                                      haciendo uso de información privilegiada, obtenida
                                      en función a su cargo; 2. El agente pone en peligro la
                                      seguridad nacional.
   Por tal motivo éste se debe incorporar porque se debe sancionar estos
    delitos informáticos ya que el robo de identidad va en crecimiento en el
    Perú los casos más comunes son:


                                       Phishing: modalidad de estafa diseñada
                                       con la finalidad de robar nuestros datos y
                                       espiar nuestros movimientos por la red.




     Grooming, conocido como el conjunto
                                                                              Spyware, pequeños programas que
     de estrategias que una persona adulta
                                                                              se instalan en nuestro sistema con la
     desarrolla para ganarse la confianza del
                                                                              finalidad de robar nuestros datos y
     menor a través de internet con el fin
                                                                              espiar nuestros movimientos por la
     último de obtener concesiones de índole
                                                                              red.
     sexual.




                                         Ciberbulliying (ciberacoso), uso de
                                         las nuevas tecnologías de la
                                         información y de la comunicación
                                         para hostigar con ensañamiento a su
                                         víctima, el cual se ejecuta a través del
                                         uso de correos electrónicos, blogs,
                                         teléfonos móviles, etc.
   Tomando en cuenta todo lo señalado puedo precisar que hace falta una restructuración
    en la norma peruana en el tema de delitos informáticos ya que actualmente así como
    la tenemos no se ajusta a la realidad, entonces no podemos hablar de una norma
    realmente eficaz pues no cumple el fin por el cual se le ha creado, podemos someter a
    interpretación pero no es un buen camino para poder llegar a una administración de
    justicia ejemplar. Se deben adoptar una serie de patrones en el nuevo ámbito de las
    tecnologías e incorporar las nuevas figuras delictivas que aparecen y se desarrollan a
    la par de los avances tecnológicos.

Más contenido relacionado

La actualidad más candente

N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
Abel
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
Pattsegovia
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
Carlos Ortega
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
dnoriega0409
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
Joaquin Lara Sierra
 

La actualidad más candente (15)

Avance delitos informaticos
Avance delitos informaticosAvance delitos informaticos
Avance delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Acceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicosAcceso No Autorizado A Servicios InformáTicos
Acceso No Autorizado A Servicios InformáTicos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 

Destacado

Ampliación c minoica
Ampliación c minoicaAmpliación c minoica
Ampliación c minoicaevamanzanor
 
Fatima presentación1 historia
Fatima presentación1 historiaFatima presentación1 historia
Fatima presentación1 historiaevamanzanor
 
Fr 211011 ccbe response to the commission oct 2011
Fr 211011 ccbe response to the commission oct 2011Fr 211011 ccbe response to the commission oct 2011
Fr 211011 ccbe response to the commission oct 2011
OBFG
 
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
Atelier de sémiotique audiovisuelle en sciences humaines et sociales (ASA-SHS)
 
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet NayarLeader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
doubleYUU – Wir machen digitale Transformationen. Erfolgreich.
 
Communiqué de presse réforme du régime des pensions des magistrats
Communiqué de presse  réforme du régime des pensions des magistratsCommuniqué de presse  réforme du régime des pensions des magistrats
Communiqué de presse réforme du régime des pensions des magistratsOBFG
 
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
Atelier de sémiotique audiovisuelle en sciences humaines et sociales (ASA-SHS)
 
Capacitacion en genero modulo ii
Capacitacion en genero modulo iiCapacitacion en genero modulo ii
Capacitacion en genero modulo ii
Roberto Campos
 
Présentation etude rc & cc
Présentation etude rc & ccPrésentation etude rc & cc
Présentation etude rc & cc
paysdegueret
 
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
doubleYUU – Wir machen digitale Transformationen. Erfolgreich.
 
Et Pharaon dit : « Qui est Jéhovah ? »
Et Pharaon dit : « Qui est Jéhovah ? »Et Pharaon dit : « Qui est Jéhovah ? »
Et Pharaon dit : « Qui est Jéhovah ? »
sti1966
 
CMS Kurs-Glossar
CMS Kurs-GlossarCMS Kurs-Glossar
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
Alex Restrepo
 
Bereich Entwicklung
Bereich EntwicklungBereich Entwicklung
Bereich EntwicklungBITE GmbH
 

Destacado (20)

Wiki o blog
Wiki o blogWiki o blog
Wiki o blog
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ampliación c minoica
Ampliación c minoicaAmpliación c minoica
Ampliación c minoica
 
Belles maximes de vie
Belles maximes de vieBelles maximes de vie
Belles maximes de vie
 
Clown
ClownClown
Clown
 
Fatima presentación1 historia
Fatima presentación1 historiaFatima presentación1 historia
Fatima presentación1 historia
 
Fr 211011 ccbe response to the commission oct 2011
Fr 211011 ccbe response to the commission oct 2011Fr 211011 ccbe response to the commission oct 2011
Fr 211011 ccbe response to the commission oct 2011
 
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
Les bibliothèques numériques et la recherche, Fabrice PAPY, 5 décembre 2011
 
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet NayarLeader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
Leader in the Digital Age: Lernen vom LIDA-Award Gewinner 2011 - Vineet Nayar
 
Communiqué de presse réforme du régime des pensions des magistrats
Communiqué de presse  réforme du régime des pensions des magistratsCommuniqué de presse  réforme du régime des pensions des magistrats
Communiqué de presse réforme du régime des pensions des magistrats
 
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
L’environnement technique et de travail des AAR : évolutions et enjeux, Franc...
 
Capacitacion en genero modulo ii
Capacitacion en genero modulo iiCapacitacion en genero modulo ii
Capacitacion en genero modulo ii
 
Présentation etude rc & cc
Présentation etude rc & ccPrésentation etude rc & cc
Présentation etude rc & cc
 
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
Enterprise 2.0 - die Kunst loszulassen. Mit Web 2.0 zu flexiblen Unternehmens...
 
Medios digitales
Medios digitalesMedios digitales
Medios digitales
 
Et Pharaon dit : « Qui est Jéhovah ? »
Et Pharaon dit : « Qui est Jéhovah ? »Et Pharaon dit : « Qui est Jéhovah ? »
Et Pharaon dit : « Qui est Jéhovah ? »
 
CMS Kurs-Glossar
CMS Kurs-GlossarCMS Kurs-Glossar
CMS Kurs-Glossar
 
Contents & dps
Contents & dpsContents & dps
Contents & dps
 
Seguridad industrial
Seguridad industrialSeguridad industrial
Seguridad industrial
 
Bereich Entwicklung
Bereich EntwicklungBereich Entwicklung
Bereich Entwicklung
 

Similar a Cibercrimen en el perù y la técnica legislativa

Ingenieria social
Ingenieria socialIngenieria social
Ingenieria socialPrysj
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
inry rosa
 
hackers
hackershackers
hackers
inry rosa
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
Marian valero
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
Jleon Consultores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
Pedro Revete Moreno
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
jose miguel torres
 

Similar a Cibercrimen en el perù y la técnica legislativa (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ingenieria social
Ingenieria socialIngenieria social
Ingenieria social
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
hackers
hackershackers
hackers
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Presentación delitos informaticos
Presentación delitos informaticosPresentación delitos informaticos
Presentación delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion de jose miguel torres
Presentacion de jose miguel torresPresentacion de jose miguel torres
Presentacion de jose miguel torres
 

Cibercrimen en el perù y la técnica legislativa

  • 2. CIBERCRIMEN EN EL PERÙ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL  CONCEPTO: Es la conducta ilícita que hace uso indebido de cualquier medio En el cybercrimen están presente dos tipos de informático, susceptible de ser sujetos, los sujetos pasivos y sujetos activos; se sancionada por el derecho penal. Se lo entiende por puede definir también como el delito *Sujeto pasivo a los individuos, instituciones que se ha llevado a cabo utilizando un crediticias, gubernamentales, partidarias que son elemento informático o telemático perjudicadas con el ilícito. contra derechos y libertades de los ciudadanos. *Sujetos activos a las personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes y que aceptan retos tecnológicos.
  • 3. HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras. PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona CRAKER: Es más nocivo que el programas de software que no le Hacker, tiene dos vertientes: El pertenece o que no tiene licencia que se cuela en un sistema para ello. Por extensión también informático y hurta, destroza y el quien adultera el programa que se desprotege sitios web, informático, su instalación o su documentación. Los Delincuentes programas, rompe anticopias. Informáticos Más Comunes PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, VIRUCKER: Creador de virus. destruir fizgonear, difundir, sabotear. También para afectar los sistemas de control, facturación y pago.
  • 4. La protección de los derechos de autor, podemos decir que es la tendencia más viable para En el Perú está en que se ha tomado la vertiente más poder castigar a quienes engorrosa y que incluso choca con otros artículos, caen en este ilícito, ya que como es el caso de la traición a la patria la cual ya la se castiga a quienes sin tenemos normada, y en el Art. 207 de la Ley 27309 autorización copian total o desglosa en su numeral C, que se encarga de castigar parcialmente una obra, o la seguridad nacional, también tenemos que tener en quienes usando la cuenta la Ley 1136 que modifica el artículo 207 – C telemática vulnera un del código penal incorporando el delito de robo de software para poder Identidad virtual, e incorpora el artículo 207 – D hacerse de el sin estar delito informático agravado, que señala que en los autorizado como es el caso casos de los artículos 207-A, 207-B y 207-C, la pena del shareware, que será privativa de libertad no menor de cinco ni crackers rompen su mayor de 7 años, cuando: 1. El agente accede a una codificación y hacen un uso base de datos, sistema o red de computadora, sin licencia de software. haciendo uso de información privilegiada, obtenida en función a su cargo; 2. El agente pone en peligro la seguridad nacional.
  • 5. Por tal motivo éste se debe incorporar porque se debe sancionar estos delitos informáticos ya que el robo de identidad va en crecimiento en el Perú los casos más comunes son: Phishing: modalidad de estafa diseñada con la finalidad de robar nuestros datos y espiar nuestros movimientos por la red. Grooming, conocido como el conjunto Spyware, pequeños programas que de estrategias que una persona adulta se instalan en nuestro sistema con la desarrolla para ganarse la confianza del finalidad de robar nuestros datos y menor a través de internet con el fin espiar nuestros movimientos por la último de obtener concesiones de índole red. sexual. Ciberbulliying (ciberacoso), uso de las nuevas tecnologías de la información y de la comunicación para hostigar con ensañamiento a su víctima, el cual se ejecuta a través del uso de correos electrónicos, blogs, teléfonos móviles, etc.
  • 6. Tomando en cuenta todo lo señalado puedo precisar que hace falta una restructuración en la norma peruana en el tema de delitos informáticos ya que actualmente así como la tenemos no se ajusta a la realidad, entonces no podemos hablar de una norma realmente eficaz pues no cumple el fin por el cual se le ha creado, podemos someter a interpretación pero no es un buen camino para poder llegar a una administración de justicia ejemplar. Se deben adoptar una serie de patrones en el nuevo ámbito de las tecnologías e incorporar las nuevas figuras delictivas que aparecen y se desarrollan a la par de los avances tecnológicos.