SlideShare una empresa de Scribd logo
1 de 29
INTEGRANTES:
•Apaza Nuñez, Fiama
•Cruz Terroba, Angela
•Lagos Muñoz, Deborath
•Lopez Soto Maria, Sandra
•Viza Huacan, Lizbeth
• La apropiación de la
  información de manera
  indebida por unas
  personas (delincuentes)
  que           utilizando
  ordenadores         hace
  efectivos estos delitos
  informáticos.
•   El Perú se está convirtiendo en un paraíso para los
    cibercriminales debido a la falta de una adecuada
    legislación y por eso los cientos de miles de afectados
    crecen exponencialmente cada año.

•   El desarrollo de las tecnologías informáticas ofrece
    un aspecto negativo: Ha abierto la puerta a
    conductas antisociales y delictivas, el espectacular
    desarrollo de la tecnología informática ha abierto las
    puertas a nuevas posibilidades de delincuencia antes
    impensables.

•   La manipulación fraudulenta de los ordenadores con
    ánimo de lucro, la destrucción de programas o datos
    y el acceso y la utilización indebida de la información
    que puede afectar la esfera de la privacidad, son
    algunos de los procedimientos relacionados con el
    procesamiento electrónico de datos mediante los
    cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales.
• ¿Cuáles son los delitos
  informáticos en Tacna?
• ¿Cuáles son las funciones de
  los operadores de justicia
  (policía, fiscales y jueces) de
  los delitos informáticos?
• ¿Qué alternativa viable
  contribuye a dar solución al
  problema?
• ¿Cuál es el factor
  que ocasiona el
  desconocimiento
  de los delitos
  informáticos en los
  pobladores de la
  ciudad de Tacna en
  la actualidad?
• Mediante el presente
  trabajo tratamos de
  exponer una solución
  valida, justa y eficaz
  para lograr que las
  personas se puedan
  información sobre los
  delitos informáticos
  existentes    en    la
  actualidad.
• Mediante la
  investigación que
  realizaremos
  buscamos determinar
  porque el gran
  desconocimiento de
  los pobladores
  tacneños con respecto
  a los delitos
  informáticos.
Identificar      los      delitos
• Determinar el factor     informáticos que se dan con más
  por el que se da el      frecuencia en la ciudad de Tacna.
                           Determinar cuáles son las
  desconocimiento de       funciones de los operadores de
                           justicia en cuanto a los delitos
  los            delitos   informáticos. Establecer una
  informáticos      por    solución que contribuya para
                           que los pobladores de la ciudad
  parte      de      los   de Tacna conozcan acerca de los
                           delitos informáticos y la
  pobladores de la         protección jurídica que les
  ciudad de Tacna en       brinda el Estado Peruano frente
                           a estos casos.
  la actualidad.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
  primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
  Unidos de América que 2 años antes había anunciado el inicio de una
  carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
  de la Advanced Research Projects Agency (ARPA) creado por el
  Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
  desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
•   1992 Se funda la Internet Society.
•   1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
    World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
    militar.
• Según Bramont Arias Torres el único penalista
  que ha analizado con cierto detenimiento el
  tema en estudio, el referido autor indica:
  “en realidad no existe un bien jurídico protegido
  en el delito informático, porque en verdad no
  hay como tal un delito informático. Este no es
  que una forma o método de ejecución de
  conductas delictivas que afectan a bienes
  jurídicos que ya gozan de una específica
  protección por el derecho penal, afiliándose así a
  la postura antes referida”
• Son conductas criminógenas de cuello blanco
  (white collar crimes), en tanto que sólo
  determinado número de personas con ciertos
  conocimientos (en este caso técnicos) pueden
  llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
  muchas veces se realizan cuando el sujeto se
  halla trabajando.
• Son acciones de oportunidad, en cuanto que se
  aprovecha una ocasión creada o altamente
  intensificada en el mundo de funciones y
  organizaciones del sistema tecnológico y
  económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.

Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado             Espionaje

 Destrucción de datos               Terrorismo

   Infracción al copyright de
   bases de datos                    Narcotráfico


      Interceptación de e-mail         Estafas electrónicas


         Transferencias de fondos       Otros delitos
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
  personas o institución que copien, usen un programa sin permiso
  del autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
  Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
  de las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercio
  aprobados y suscritos por el Perú, teniendo como ejemplo el
  Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
  circuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
  signado con el N° 5071, sobre delitos informáticos.
• El artículo 186 A: el cual pena la acción humana de
  fabricar, ensamblar, modificar, poseer, exportar, vender,
  alquilar o distribuir por otro medio un dispositivo o
  sistema tangible o intangible, cuya función principal
  sea asistir a la decodificación de una señal de satélite
  codificada portadora de programas, sin la autorización
  del distribuidor legal de dicha señal, por lo cual éste
  articulado merece ser ampliado para proteger otros
  programas y evitar y/o sancionar otras formas
  delictivas de desencriptar claves, lo que se puede
  salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
  CP, se lee: “Será reprimido con pena privativa
  de la libertad no menor de tres ni mayor de
  seis años si el hurto es cometido mediante la
  utilización de sistemas de transferencia
  electrónica de fondos, de la telemática en
  general o la violación de fondos, de la
  telemática en general o la violación del
  empleo de claves secretas”.
• Art. 198, inciso 8, referido al fraude,
  en el que se penaliza este ilícito en
  perjuicio de la administración de la
  persona jurídica; por lo que si se
  refiere al delito informático debería
  crearse un tipo especial defraudatorio
  donde se prescinda de los elementos
  básicos de la estafa, el engaño a una
  persona jurídica y la subsiguiente
  provocación al error conforme lo
  prevé el Código Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
  documento verdadero que pueda dar origen a derecho u
  obligación, sea éste público o privado, así como hacer uso
  de documento falso o falsificado como si fuese legítimo. La
  crítica al respecto es en tanto existan problemas prácticos,
  como la posibilidad de determinar al autor del documento
  informático, dado que se exige normalmente que el
  documento sea la expresión de un pensamiento humano,
  situación que a veces es difícil reconocer por cuanto incluso
  existen computadoras capaces de crear nuevos mensajes a
  partir de los datos introducidos por el sujeto. En estos
  casos, la cuestión es determinar o precisar hasta dónde
  llega la autonomía de la máquina (computadora) para crear
  su propia fuente de información. Además, debe incluirse el
  término: “documento electrónico”, a efectos de ser viable
  dicha figura penal.
• Los artículos 207, 207A, 207B, 207C, donde
  los aspectos de daños, tal como están
  tipificados, pueden proteger un determinado
  grupo de conductas que están comprendidas
  en el delito informático, quedando fuera otras
  figuras, como, por ejemplo, el acceso a una
  información reservada sin dañar la base de
  datos. De ahí que el delito de daños será de
  aplicación siempre que la conducta del autor
  del hecho limite la capacidad de
  funcionamiento de la base de datos.
•   1.-Los delitos informáticos, puede volverse confusa la
    tipificación de éstos ya que a nivel general, poseen pocos
    conocimientos y experiencias en el manejo de ésta área. Desde
    el punto de vista de la Legislatura es difícil la clasificación de
    estos actos, por lo que la creación de instrumentos legales
    puede no tener los resultados esperados, sumado a que la
    constante innovación tecnológica obliga a un dinamismo en el
    manejo de las Leyes.
•   2.- La falta de cultura informática es un factor crítico en el
    impacto de los delitos informáticos en la sociedad en general,
    cada vez se requieren mayores conocimientos en tecnologías
    de la información, las cuales permitan tener un marco de
    referencia aceptable para el manejo de dichas situaciones.
•   3.- Nuevas formas de hacer negocios como el comercio
    electrónico puede que no encuentre el eco esperado en los
    individuos y en las empresas hacia los que va dirigido ésta
    tecnología, por lo que se deben crear instrumentos legales
    efectivos que ataquen ésta problemática, con el único fin de
    tener un marco legal que se utilice como soporte para el
    manejo de éste tipo de transacciones.
• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
  INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
  con los virus, spam y demás programas malintencionados
  que circulan por la red debemos ser desconfiados y tener
  precaución.
• Para los niños en Internet: No des nunca información
  personal sobre ti, tu colegio o tu casa. No envíes fotografías
  sin el permiso de tus padres. No respondas nunca a
  mensajes de anuncios en los que se incluyan mensajes
  agresivos, obscenos o amenazantes. No pactes citas con
  personas desconocidas sin el permiso de tus padres y sin su
  presencia.
• Para los padres en Internet: Tenga situada la computadora
  en un área común, para poder vigilar su uso por el menor. Si
  sus hijos son pequeños no les permita entrar en chats,
  canales de conversación, sin tener a un adulto presente. No
  permita que sus hijos pacten citas por Internet, aunque sea
  con otro niño.
Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo
de las Leyes.
5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
20
                    18
                    16
                    14
                    12
                    10
                     8
                     6
                     4
                     2
                     0
                                 SI          NO, PERO ESCUCHE   MAS O MENOS   NUNCA ESCUCHE
                                               SOBRE ELLOS                       DE ELLOS


20


15


10


     5


     0

         SI
              NO
                   MAS O MENOS
                                        NUNCA
                                      ESCUCHE DE
                                         ELLO
3.- ¿Diga usted por favor cual es?


               10




30

                                          la privacidad
                                          la confidencialidad de los datos
                          20
                                          la propiedad de informacion
                                          materiales de un sistema informatico




         20
20

18

16

14

12

10

 8

 6

 4

 2

 0
     SI   NO, pero escuche sobre ellos   mas o menos   nunca escuche de ellos
20
18
16
14
12
10
  8
  6
  4
   2
   0

       SI
            NO
                 MAS O MENOS
                               NUNCA ESCUCHE
                                  DE ELLOS




                         25


                         20


                         15


                         10


                          5


                          0
                                MINISTERIO     COMISARIA   PODER JUDICIAL
                                 PUBLICO        POLICIAL

Más contenido relacionado

La actualidad más candente

Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 

La actualidad más candente (20)

Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Similar a Delitos informáticos Tacna

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 

Similar a Delitos informáticos Tacna (20)

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Liliana
LilianaLiliana
Liliana
 

Más de cruzterrobang

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechocruzterrobang
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechocruzterrobang
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualcruzterrobang
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciacruzterrobang
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanacruzterrobang
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicocruzterrobang
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diaposcruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 

Más de cruzterrobang (15)

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justicia
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicos
 
Informatica diapos
Informatica diaposInformatica diapos
Informatica diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diapos
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 

Delitos informáticos Tacna

  • 1. INTEGRANTES: •Apaza Nuñez, Fiama •Cruz Terroba, Angela •Lagos Muñoz, Deborath •Lopez Soto Maria, Sandra •Viza Huacan, Lizbeth
  • 2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 3. El Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  • 4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  • 5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  • 6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las personas se puedan información sobre los delitos informáticos existentes en la actualidad.
  • 7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  • 8. Identificar los delitos • Determinar el factor informáticos que se dan con más por el que se da el frecuencia en la ciudad de Tacna. Determinar cuáles son las desconocimiento de funciones de los operadores de justicia en cuanto a los delitos los delitos informáticos. Establecer una informáticos por solución que contribuya para que los pobladores de la ciudad parte de los de Tacna conozcan acerca de los delitos informáticos y la pobladores de la protección jurídica que les ciudad de Tacna en brinda el Estado Peruano frente a estos casos. la actualidad.
  • 9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  • 10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 11. • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  • 13. Acceso no autorizado Espionaje Destrucción de datos Terrorismo Infracción al copyright de bases de datos Narcotráfico Interceptación de e-mail Estafas electrónicas Transferencias de fondos Otros delitos
  • 14. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  • 15. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • 16. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  • 17. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • 18. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  • 19. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 20. 1.-Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. • 2.- La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • 3.- Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
  • 21. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia. • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.
  • 22.
  • 23. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.
  • 24. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello
  • 25. 9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………
  • 26. 20 18 16 14 12 10 8 6 4 2 0 SI NO, PERO ESCUCHE MAS O MENOS NUNCA ESCUCHE SOBRE ELLOS DE ELLOS 20 15 10 5 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLO
  • 27. 3.- ¿Diga usted por favor cual es? 10 30 la privacidad la confidencialidad de los datos 20 la propiedad de informacion materiales de un sistema informatico 20
  • 28. 20 18 16 14 12 10 8 6 4 2 0 SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
  • 29. 20 18 16 14 12 10 8 6 4 2 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLOS 25 20 15 10 5 0 MINISTERIO COMISARIA PODER JUDICIAL PUBLICO POLICIAL