CIBERCRIMEN EN
PERU
"Pienso que los virus informáticos muestran la
naturaleza humana: la única forma de vida que
hemos creado hasta el momento es puramente
destructiva".
Stephen hawking
Introducción
• Ante el progresivo y creciente progreso tecnológico que
experimenta la sociedad peruana, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de
los delitos tradicionales como a la aparición de nuevos actos
ilícitos en el plano de la aparición de nuevas herramientas
como al informática, el internet, etc.
• Seguramente todos de manera directa o indirecta nos hemos
visto expuestos a ser víctimas de fraude, extorsión y espionaje
informático. Este delito, mejor conocido como cibercrimen, no
sólo pretende conseguir un beneficio principalmente
económico, sino que también abarca el dominio de Internet
como ataques con fines políticos, programas informáticos
maliciosos, etc.
• El autor mexicano JULIO TELLEZ
VALDEZ señala que “los delitos
informáticos son actitudes ilícitas en
que se tienen a las computadoras
como instrumento o fin o las
conductas típicas, antijurídicas y
culpables en que se tienen a las
computadoras como instrumento o
fin”. Así, las actividades delictuales
realizadas con la ayuda de
herramientas
informáticas, experimenta un fuerte
apogeo a nivel internacional, que
contrasta con la débil preparación
de las autoridades para hacerles
frente. El ámbito de los delitos
informáticos es cada vez más
amplio y mientras más avanza la
tecnología existe más incidencia de
los delitos informáticos.
Cibercrimen
• La profesionalización del
fraude en Internet no sólo
ha atraído a las bandas
organizadas a la red de
redes, sino que ha dado
paso a ataques con fines
políticos que ya han sufrido
algunas regiones de la
tierra. Obtener dinero de
forma fraudulenta no ya es
el único objetivo, sino
también el dominio de
Internet.
• Usualmente cometidos son la piratería de
software, juegos, música o películas;
estafas, transacciones fraudulentas, phishing, acoso y
explotación sexual, pornografía infantil, fraudes de
telecomunicaciones, acceso no autorizado a sistemas
informáticos, amenazas, injurias, calumnias y
extorsiones.
Bien Jurídico Tutelado
• Se ha normado en materia de
delitos informáticos a través de
una norma especial, la misma
que inserta en el Código Penal
de 1991, los artículos 207-
A, 207-B y 207-C que
comprende los delitos contra el
patrimonio, Capítulo X; además
de los ya existentes que se
realizan a través de la
computadora Existe un
departamento, la DIVINDAT –
DIRINCRI, el cual investiga los
delitos denunciados
directamente y aquello
dispuesto por el Ministerio
Público, para ello realiza sus
propias inspecciones técnicas y
análisis forense informático.
• Aun así, los constantes avances tecnológicos en materia
informática han propiciado la aparición de nuevos
conceptos, generando asimismo la modificación de otros
tantos, enriqueciéndolos la mayoría de ocasiones, así el
contenido del término “información”, que según la
definición de la Real Academia de la Lengua Española
significa: “enterar, dar noticia de algo”.
• Es claro que ciertos comportamientos realizados a través
de medios informáticos afectan bienes jurídicos
tradicionales como el Hurto, la Estafa o las Falsedades
Documentales, sin embargo, al admitir la existencia de un
bien jurídico propio y previniendo éstos lesiones a bienes
jurídicos de distinta índole, como el Patrimonio o la Fe
Pública, no corresponde a éste capítulo hacer referencia
a la utilización de medios informáticos para la comisión
de delitos convencionales, sino tan sólo aquellos que
lesionen o pongan en peligro el bien jurídico
“información”.
Diferencia entre
delito
informático y
delito
computacional
• La diferencia entre delitos informáticos y delitos
computacionales se encuentra en que los
delitos informáticos son aquellos que se
perpetran con el fin de violar, introducirse en un
sistema operativo para obtener información de
dicho soporte magnético para usarlo en favor
suya o de terceros ajenos a la empresa usuaria
de dicho sistema operativo; la diferencia
principal con los delitos computacionales el fin
q persiguen cada uno al momento de comisión;
en el caso de los delitos informáticos dañan
bienes informáticos introduciéndose de manera
ilegal a un sistema operativo; mientras que los
delitos computacionales persiguen un fin
distinto, utilizan los recursos informáticos
, dígase computadoras, sistemas operativos
como medio para perpetrar un delito tradicional
como podría ser un robo, un hurto, una estafa.
Conclusión
• La delincuencia informática, la criminalidad informática y
de las telecomunicaciones, es una realidad que requiere
un análisis de múltiples dimensiones para tratar de
comprender sus orígenes y así, poder establecer
estrategias de prevención y combate de las mismas.
Insinuar que la criminalidad informática es un problema
jurídico, o tecnológico, o social o de negocio
exclusivamente es negarnos la posibilidad de construir un
modelo más nutrido de relaciones que busquen
profundizar en las problemáticas de las
vulnerabilidades, de la inseguridad, de los individuos y
sus motivaciones.

Cibercrimen en peru

  • 1.
    CIBERCRIMEN EN PERU "Pienso quelos virus informáticos muestran la naturaleza humana: la única forma de vida que hemos creado hasta el momento es puramente destructiva". Stephen hawking
  • 2.
    Introducción • Ante elprogresivo y creciente progreso tecnológico que experimenta la sociedad peruana, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos en el plano de la aparición de nuevas herramientas como al informática, el internet, etc. • Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.
  • 3.
    • El autormexicano JULIO TELLEZ VALDEZ señala que “los delitos informáticos son actitudes ilícitas en que se tienen a las computadoras como instrumento o fin o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin”. Así, las actividades delictuales realizadas con la ayuda de herramientas informáticas, experimenta un fuerte apogeo a nivel internacional, que contrasta con la débil preparación de las autoridades para hacerles frente. El ámbito de los delitos informáticos es cada vez más amplio y mientras más avanza la tecnología existe más incidencia de los delitos informáticos.
  • 4.
    Cibercrimen • La profesionalizacióndel fraude en Internet no sólo ha atraído a las bandas organizadas a la red de redes, sino que ha dado paso a ataques con fines políticos que ya han sufrido algunas regiones de la tierra. Obtener dinero de forma fraudulenta no ya es el único objetivo, sino también el dominio de Internet.
  • 5.
    • Usualmente cometidosson la piratería de software, juegos, música o películas; estafas, transacciones fraudulentas, phishing, acoso y explotación sexual, pornografía infantil, fraudes de telecomunicaciones, acceso no autorizado a sistemas informáticos, amenazas, injurias, calumnias y extorsiones.
  • 6.
    Bien Jurídico Tutelado •Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207- A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 7.
    • Aun así,los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones, así el contenido del término “información”, que según la definición de la Real Academia de la Lengua Española significa: “enterar, dar noticia de algo”.
  • 8.
    • Es claroque ciertos comportamientos realizados a través de medios informáticos afectan bienes jurídicos tradicionales como el Hurto, la Estafa o las Falsedades Documentales, sin embargo, al admitir la existencia de un bien jurídico propio y previniendo éstos lesiones a bienes jurídicos de distinta índole, como el Patrimonio o la Fe Pública, no corresponde a éste capítulo hacer referencia a la utilización de medios informáticos para la comisión de delitos convencionales, sino tan sólo aquellos que lesionen o pongan en peligro el bien jurídico “información”.
  • 9.
    Diferencia entre delito informático y delito computacional •La diferencia entre delitos informáticos y delitos computacionales se encuentra en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 10.
    Conclusión • La delincuenciainformática, la criminalidad informática y de las telecomunicaciones, es una realidad que requiere un análisis de múltiples dimensiones para tratar de comprender sus orígenes y así, poder establecer estrategias de prevención y combate de las mismas. Insinuar que la criminalidad informática es un problema jurídico, o tecnológico, o social o de negocio exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.