1. Los delitos informáticos se refieren a conductas delictivas que utilizan medios electrónicos o sistemas informáticos y su tipificación puede ser confusa debido a la falta de conocimientos y experiencias en esta área.
2. La falta de cultura informática es un factor crítico en el impacto de estos delitos y se requieren mayores conocimientos sobre tecnologías de la información.
3. Charlas y avisos a través de medios de comunicación podrían informar a los pobladores sobre esta modalidad delictiva para
2. • La apropiación de la
información de manera
indebida por unas
personas (delincuentes)
que utilizando
ordenadores hace
efectivos estos delitos
informáticos.
3. • El Perú se está convirtiendo en un paraíso para los
cibercriminales debido a la falta de una adecuada
legislación y por eso los cientos de miles de afectados
crecen exponencialmente cada año.
• El desarrollo de las tecnologías informáticas ofrece
un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas, el espectacular
desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables.
• La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos
y el acceso y la utilización indebida de la información
que puede afectar la esfera de la privacidad, son
algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los
cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales.
4. • ¿Cuáles son los delitos
informáticos en Tacna?
• ¿Cuáles son las funciones de
los operadores de justicia
(policía, fiscales y jueces) de
los delitos informáticos?
• ¿Qué alternativa viable
contribuye a dar solución al
problema?
5. • ¿Cuál es el factor
que ocasiona el
desconocimiento
de los delitos
informáticos en los
pobladores de la
ciudad de Tacna en
la actualidad?
6. • Mediante el presente
trabajo tratamos de
exponer una solución
valida, justa y eficaz
para lograr que las
personas se puedan
información sobre los
delitos informáticos
existentes en la
actualidad.
7. • Mediante la
investigación que
realizaremos
buscamos determinar
porque el gran
desconocimiento de
los pobladores
tacneños con respecto
a los delitos
informáticos.
8. Identificar los delitos
• Determinar el factor informáticos que se dan con más
por el que se da el frecuencia en la ciudad de Tacna.
Determinar cuáles son las
desconocimiento de funciones de los operadores de
justicia en cuanto a los delitos
los delitos informáticos. Establecer una
informáticos por solución que contribuya para
que los pobladores de la ciudad
parte de los de Tacna conozcan acerca de los
delitos informáticos y la
pobladores de la protección jurídica que les
ciudad de Tacna en brinda el Estado Peruano frente
a estos casos.
la actualidad.
9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
Unidos de América que 2 años antes había anunciado el inicio de una
carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
de la Advanced Research Projects Agency (ARPA) creado por el
Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
• 1992 Se funda la Internet Society.
• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
militar.
10. • Según Bramont Arias Torres el único penalista
que ha analizado con cierto detenimiento el
tema en estudio, el referido autor indica:
“en realidad no existe un bien jurídico protegido
en el delito informático, porque en verdad no
hay como tal un delito informático. Este no es
que una forma o método de ejecución de
conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica
protección por el derecho penal, afiliándose así a
la postura antes referida”
11. • Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
• Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
12. Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.
Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
13. Acceso no autorizado Espionaje
Destrucción de datos Terrorismo
Infracción al copyright de
bases de datos Narcotráfico
Interceptación de e-mail Estafas electrónicas
Transferencias de fondos Otros delitos
14. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
personas o institución que copien, usen un programa sin permiso
del autor.
• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
de las Telecomunicaciones y Protección de Datos.
• Acuerdos Multilaterales de la Organización Mundial de Comercio
aprobados y suscritos por el Perú, teniendo como ejemplo el
Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
circuitos integrados aplicados a la actividad informática.
• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
signado con el N° 5071, sobre delitos informáticos.
15. • El artículo 186 A: el cual pena la acción humana de
fabricar, ensamblar, modificar, poseer, exportar, vender,
alquilar o distribuir por otro medio un dispositivo o
sistema tangible o intangible, cuya función principal
sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización
del distribuidor legal de dicha señal, por lo cual éste
articulado merece ser ampliado para proteger otros
programas y evitar y/o sancionar otras formas
delictivas de desencriptar claves, lo que se puede
salvar con el término: ”u otros semejantes”.
16. • El artículo 186: segundo párrafo, inciso 3, del
CP, se lee: “Será reprimido con pena privativa
de la libertad no menor de tres ni mayor de
seis años si el hurto es cometido mediante la
utilización de sistemas de transferencia
electrónica de fondos, de la telemática en
general o la violación de fondos, de la
telemática en general o la violación del
empleo de claves secretas”.
17. • Art. 198, inciso 8, referido al fraude,
en el que se penaliza este ilícito en
perjuicio de la administración de la
persona jurídica; por lo que si se
refiere al delito informático debería
crearse un tipo especial defraudatorio
donde se prescinda de los elementos
básicos de la estafa, el engaño a una
persona jurídica y la subsiguiente
provocación al error conforme lo
prevé el Código Penal Alemán.
18. • Artículo 427 reprime la falsificación o adulteración de
documento verdadero que pueda dar origen a derecho u
obligación, sea éste público o privado, así como hacer uso
de documento falso o falsificado como si fuese legítimo. La
crítica al respecto es en tanto existan problemas prácticos,
como la posibilidad de determinar al autor del documento
informático, dado que se exige normalmente que el
documento sea la expresión de un pensamiento humano,
situación que a veces es difícil reconocer por cuanto incluso
existen computadoras capaces de crear nuevos mensajes a
partir de los datos introducidos por el sujeto. En estos
casos, la cuestión es determinar o precisar hasta dónde
llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el
término: “documento electrónico”, a efectos de ser viable
dicha figura penal.
19. • Los artículos 207, 207A, 207B, 207C, donde
los aspectos de daños, tal como están
tipificados, pueden proteger un determinado
grupo de conductas que están comprendidas
en el delito informático, quedando fuera otras
figuras, como, por ejemplo, el acceso a una
información reservada sin dañar la base de
datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor
del hecho limite la capacidad de
funcionamiento de la base de datos.
20. • 1.-Los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde
el punto de vista de la Legislatura es difícil la clasificación de
estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes.
• 2.- La falta de cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías
de la información, las cuales permitan tener un marco de
referencia aceptable para el manejo de dichas situaciones.
• 3.- Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin de
tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
21. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
con los virus, spam y demás programas malintencionados
que circulan por la red debemos ser desconfiados y tener
precaución.
• Para los niños en Internet: No des nunca información
personal sobre ti, tu colegio o tu casa. No envíes fotografías
sin el permiso de tus padres. No respondas nunca a
mensajes de anuncios en los que se incluyan mensajes
agresivos, obscenos o amenazantes. No pactes citas con
personas desconocidas sin el permiso de tus padres y sin su
presencia.
• Para los padres en Internet: Tenga situada la computadora
en un área común, para poder vigilar su uso por el menor. Si
sus hijos son pequeños no les permita entrar en chats,
canales de conversación, sin tener a un adulto presente. No
permita que sus hijos pacten citas por Internet, aunque sea
con otro niño.
22.
23. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo
de las Leyes.
24. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
25. 9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
26. 20
18
16
14
12
10
8
6
4
2
0
SI NO, PERO ESCUCHE MAS O MENOS NUNCA ESCUCHE
SOBRE ELLOS DE ELLOS
20
15
10
5
0
SI
NO
MAS O MENOS
NUNCA
ESCUCHE DE
ELLO
27. 3.- ¿Diga usted por favor cual es?
10
30
la privacidad
la confidencialidad de los datos
20
la propiedad de informacion
materiales de un sistema informatico
20
28. 20
18
16
14
12
10
8
6
4
2
0
SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
29. 20
18
16
14
12
10
8
6
4
2
0
SI
NO
MAS O MENOS
NUNCA ESCUCHE
DE ELLOS
25
20
15
10
5
0
MINISTERIO COMISARIA PODER JUDICIAL
PUBLICO POLICIAL