1. AL U M N O : C É S A R P. C H AV E R A C Á R D E N A S
DELITOS INFORMÁTICOS
2. La apropiación de la información, el Perú se está convirtiendo en un paraíso para los
cibercriminales y por eso los cientos de miles afectados exponencialmente cada año.
El desarrollo de las tecnologías informáticas ofrece un aspecto negativo.
SISTEMATIZACION DEL PROBLEMA
Cuáles son los delitos informáticos en Tacna cuales son las funciones de los operadores de
justicia.
FORMULACION DEL PROBLEMA
Cuales es el factor que ocasiona el desconocimiento de los ciudadanos
JUSTIFICACION
Mediante la investigación que realizaron, se trata de aclarar el gran desconocimiento de los
pobladores tacneños con respecto a los delitos informáticos.
OBJETIVO GENERAL
Determinar el fallo por el cual se da el desconocimiento del delito informático por parte de los
ciudadanos del Perú.
OBJETIVO ESPECÍFICO
Identificar los delitos informáticos más frecuentes en el Perú.
3. DELITOS INFORMÁTICOS
Se puede definir al
delito informático como
aquel en el que, para su
comisión, se emplea un
sistema automático de
procesamiento de datos
o de transmisión de
datos.
4. CARACTERISTICAS
Son conductas criminógenas de cuello blanco, en cuanto a
cierto número de personas que lo comete.
CLASIFICACIÓN
Como instrumento el ordenador.
TIPOS DE DELITOS
Espionaje- terrorismo- narcotráfico- estafa electrónica-
acceso no acreditado- destrucción de datos- infracción al
copyright.
5. BIENES JURIDICOS AFECTADOS
Seguridad informática, integridad, confidencialidad. Se desarrolla en
el ámbito de las llamadas telefónicas, páginas webs, correos
electrónicos. Sus técnicas, los dailers, adware, accesoremoto,
caballos de troya, gusanos, spyware, whatsap, trafico de drogas
online.
TIPOLOGIAS ENGAÑOSAS
Infección, hombre en medio, key logger.
En América latina es por phising, dorkbot B, troyano zorbot B.
La pornografía infantil, por su rentabilidad económica.
LA LEY DE DERECHOS DE AUTOR
Mediante D. L. N°822 sanciona copias de programas o uso sin
permiso.
6. FORMULA LEGAL DELTEXTO DEL PROYECTO
Art. 107 de la Constitución Política, artículo 75° del
Reglamento del Congreso de la República.
Delito Informático en el Código Penal Ley N° 27309.
ESPIONAJE ELECTRÓNICO
A través de Internet, posibilitan la recogida de información
privada de un determinado usuario, sin dejar de mencionar
aquellos programas que reconfiguran parámetros de los
ordenadores aprovechándose del desconocimiento de las
personas en el campo de las nuevas tecnologías.
7. DELITOS COMPUTACIONALES
Atacar bienes jurídicos mediante el uso de computadoras,
se subsume en delitos de estafa, por delitos que son
controlados por una computadora unida a una red.
DIFERENCIAS
Delitos informáticos: daña los bienes informáticos
introduciéndose a un bien legal.
Delitos computacionales: utilizan los medios
informáticos como un recurso (computadora- sistema
operativo).
8. CONCLUSIÓN
Los delitos informáticos pueden tener tipificación
confusa, es difícil la clasificación de dichos actos,
porque cada día hay casos nuevos, existe una falta de
cultura informática renovadora.
En el Código Penal Peruano ha sido previsto como
hurto agravado, trae inconvenientes teniendo en
cuenta la forma tradicional de entender a los delitos
informáticos.