SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
EL DERECHO INFORMATICO Y LOS DELITOS COMETIDOS EN EL
CIBERESPACIO*
* Ing. Carlos Alberto Chirinos Mundaca – CIP N° 82847
Dr. Elizabeth del Rosario Paredes Delgado – ICAL N° 3248
La “Revolución Digital” es la era inicial de las tecnologías de la información, donde la
tecnología informatizada da comienzo a la proliferación de la llamada “Sociedad de la
información”, la misma que toma su verdadera dimensión en la compleja trama de
redes de computadoras y el teleproceso de datos a través del “ciberespacio”.
La Evolución de las Tecnologías de la Información y de una mejor explotación de esta,
alcanza a todos los sectores y ninguna empresa puede escapar a sus efectos. Esta
revolución, encontró en Internet su máxima expresión, cuyos efectos han repercutido
en todos los ámbitos, esta forma de interrelacionarnos con los demás se ha
modificado por las nuevas prácticas de comercios virtuales (compras on-line, chats, e-
mails, educación a distancia, etc.), y somos testigos de los muchos beneficios que
conlleva esta revolución digital, pero el ciberespacio puede también ser concebido
como un ámbito propicio para realizar conductas no apropiadas; entre ellas destruir las
bases de datos personales, el hurto o el fraude informático.
En el ciberespacio los usuarios pueden ser victimas de un ilícito cuyo autor puede
operar desde Japón, Finlandia, India; en donde aparte de ser difícil rastrear al autor, se
da el caso que una vez ubicado el lugar donde se cometió la acción, las diferencias
que existen entre los países respecto a la calificación legal de los hechos, determina
situaciones de impunidad
El Delito informático, la Piratería de Software son ilícitos que acompañan de manera
negativa el desarrollo de las tecnologías de la información en nuestro país. Los
esfuerzos tecnológicos realizados hasta ahora para erradicar estos males, han sido
pocos; la no existencia de un verdadero marco normativo legal y tecnológico sobre el
uso de las tecnologías de la información en las empresas en general y la ausencia de
un marco legal que tipifique los ilícitos cometidos sirven de base para que los “malos
usuarios” cometan actos dolosos y/o cuestionables.
Es así que recientemente en la ciudad de Lima, la División de Investigaciones de
Delitos de Alta Tecnología (DIVINDAT) de la DIRINCRI – PNP encargada de patrullar
el ciberespacio de los peruanos, puedo identificar a un grupo de malos usuarios, y a
pesar que el 17 de julio del año 2000 en el Diario Oficial „El Peruano‟ se publicó la Ley
Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la
figura genérica de los Delitos Contra el Patrimonio, el no haber contemplado aspecto
técnicos informáticos, no permitirá procesar de forma ejemplar a estos malos usuarios.
En nuestro país nos enfrentamos a varios desafíos difíciles para lograr nuestro objetivo
común de una Sociedad de la Información abierta, integradora y democrática, libre de
acciones ilícitas, reduciendo la brecha digital, por lo que el rol de los profesionales del
mundo de la Informática adquiere cada día mayor relevancia.
De acuerdo al Dr. Julio Téllez Valdez en su libro „Derecho Informático‟, estos delitos
presentan las siguientes características:
 Son conductas criminógenas de cuello blanco, porque solo un determinado
número de personas, pueden cometerlas.
 Son acciones ocupacionales, que generalmente se realizan cuando el sujeto se
encuentra en pleno trabajo.
 Son acciones de oportunidad, porque se aprovecha la ocasión presentada.
 Provocan serias pérdidas económicas, casi siempre producen „beneficios de más
de cinco cifras a quienes los realizan‟.
 Ofrecen facilidades de tiempo y espacio, pues en milésimas de segundos y sin
una necesaria presencia física del ejecutante pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias debido a la falta o escasa regulación
por parte del Derecho.
 Debido a su carácter técnico presentan grandes dificultades para su
comprobación.
Asimismo, Tellez Váldez, clasifica los delitos informáticos tomando dos criterios: a.
Como instrumento o medio: utilizando las computadoras como método, medio, o
símbolo en la comisión del ilícito; b: Como fin u objetivo: son las conductas que van
dirigidas en contra de la computadora, accesorios o programas como entidad física.
María de la Luz Lima, llama a los “delitos electrónicos”, diciendo que existen tres
categorías de acuerdo a como utilizan la tecnología electrónica: a: Como método:
cuando los individuos usan métodos electrónicos para llegar a un resultado ilícito; b:
Como medio: para realizar un delito utilizan una computadora como medio o símbolo,
c: Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o
máquina electrónica o su material con objeto de dañarla.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosjuliana677
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brandbanegasreina
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Ep m quispe.pptx
Ep m quispe.pptxEp m quispe.pptx
Ep m quispe.pptxmajoq2017
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion guillerm brand
Presentacion guillerm brandPresentacion guillerm brand
Presentacion guillerm brand
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Ep m quispe.pptx
Ep m quispe.pptxEp m quispe.pptx
Ep m quispe.pptx
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos joel medina
Delitos informaticos joel medinaDelitos informaticos joel medina
Delitos informaticos joel medina
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 

Similar a Delitosinformaticos

Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMELVIET
 

Similar a Delitosinformaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Taller extra 1
Taller extra 1Taller extra 1
Taller extra 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de infoudch

Estilos de vida en familias vulnerables del pueblo joven raymondi del distr...
Estilos de vida  en familias vulnerables del pueblo joven raymondi del  distr...Estilos de vida  en familias vulnerables del pueblo joven raymondi del  distr...
Estilos de vida en familias vulnerables del pueblo joven raymondi del distr...infoudch
 
Propuesta curricular para la enseñanza del área de arte en las instituciones...
Propuesta curricular para la enseñanza del área de arte  en las instituciones...Propuesta curricular para la enseñanza del área de arte  en las instituciones...
Propuesta curricular para la enseñanza del área de arte en las instituciones...infoudch
 
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA infoudch
 
Modelo de Abordaje de Atención Integral en familias con niños menor de 36 m...
Modelo de Abordaje de Atención Integral  en  familias con niños menor de 36 m...Modelo de Abordaje de Atención Integral  en  familias con niños menor de 36 m...
Modelo de Abordaje de Atención Integral en familias con niños menor de 36 m...infoudch
 
RUTA MOCHE … de la Arquitectura de Piedra a la de Barro
RUTA MOCHE … de la Arquitectura de Piedra a la de BarroRUTA MOCHE … de la Arquitectura de Piedra a la de Barro
RUTA MOCHE … de la Arquitectura de Piedra a la de Barroinfoudch
 
El valor de la confianza
El valor de la confianzaEl valor de la confianza
El valor de la confianzainfoudch
 
Diario Gestión
Diario GestiónDiario Gestión
Diario Gestióninfoudch
 
Intercorp idat
Intercorp idatIntercorp idat
Intercorp idatinfoudch
 
Comunicacion política y conflictos sociales
Comunicacion política y conflictos socialesComunicacion política y conflictos sociales
Comunicacion política y conflictos socialesinfoudch
 
Guía académica 2012 - Presentación
Guía académica 2012  - PresentaciónGuía académica 2012  - Presentación
Guía académica 2012 - Presentacióninfoudch
 
Docencia y practica arquitectonica
Docencia y practica arquitectonicaDocencia y practica arquitectonica
Docencia y practica arquitectonicainfoudch
 
El actual paradigma educativo en la formacion profesional docente enmarcado e...
El actual paradigma educativo en la formacion profesional docente enmarcado e...El actual paradigma educativo en la formacion profesional docente enmarcado e...
El actual paradigma educativo en la formacion profesional docente enmarcado e...infoudch
 
Programa de juegos musicales para desarrollar la creatividad en los niños
Programa de juegos musicales para desarrollar la creatividad en los niñosPrograma de juegos musicales para desarrollar la creatividad en los niños
Programa de juegos musicales para desarrollar la creatividad en los niñosinfoudch
 
El arte en la escuela ¿Para qué?
El arte en la escuela ¿Para qué?El arte en la escuela ¿Para qué?
El arte en la escuela ¿Para qué?infoudch
 
Articulo de valores sofia tamayo
Articulo de valores sofia tamayoArticulo de valores sofia tamayo
Articulo de valores sofia tamayoinfoudch
 
La investigacion cientifica es un factor clave de exito
La investigacion cientifica es un factor clave de exito La investigacion cientifica es un factor clave de exito
La investigacion cientifica es un factor clave de exito infoudch
 
Promoviendo la identidad cultural desde el jardin de infantes
Promoviendo la identidad cultural desde el jardin de infantesPromoviendo la identidad cultural desde el jardin de infantes
Promoviendo la identidad cultural desde el jardin de infantesinfoudch
 
Dr. José Luis Sardón
Dr. José Luis SardónDr. José Luis Sardón
Dr. José Luis Sardóninfoudch
 
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...Los beneficios penitenciarios de semi libertad y liberación condicional y la ...
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...infoudch
 
Ciclo de vida de un programa
Ciclo de vida de un programaCiclo de vida de un programa
Ciclo de vida de un programainfoudch
 

Más de infoudch (20)

Estilos de vida en familias vulnerables del pueblo joven raymondi del distr...
Estilos de vida  en familias vulnerables del pueblo joven raymondi del  distr...Estilos de vida  en familias vulnerables del pueblo joven raymondi del  distr...
Estilos de vida en familias vulnerables del pueblo joven raymondi del distr...
 
Propuesta curricular para la enseñanza del área de arte en las instituciones...
Propuesta curricular para la enseñanza del área de arte  en las instituciones...Propuesta curricular para la enseñanza del área de arte  en las instituciones...
Propuesta curricular para la enseñanza del área de arte en las instituciones...
 
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA
ADAPTABILIDAD CARDIOVASCULAR A LA HIPOTERMIA EN ALTURA
 
Modelo de Abordaje de Atención Integral en familias con niños menor de 36 m...
Modelo de Abordaje de Atención Integral  en  familias con niños menor de 36 m...Modelo de Abordaje de Atención Integral  en  familias con niños menor de 36 m...
Modelo de Abordaje de Atención Integral en familias con niños menor de 36 m...
 
RUTA MOCHE … de la Arquitectura de Piedra a la de Barro
RUTA MOCHE … de la Arquitectura de Piedra a la de BarroRUTA MOCHE … de la Arquitectura de Piedra a la de Barro
RUTA MOCHE … de la Arquitectura de Piedra a la de Barro
 
El valor de la confianza
El valor de la confianzaEl valor de la confianza
El valor de la confianza
 
Diario Gestión
Diario GestiónDiario Gestión
Diario Gestión
 
Intercorp idat
Intercorp idatIntercorp idat
Intercorp idat
 
Comunicacion política y conflictos sociales
Comunicacion política y conflictos socialesComunicacion política y conflictos sociales
Comunicacion política y conflictos sociales
 
Guía académica 2012 - Presentación
Guía académica 2012  - PresentaciónGuía académica 2012  - Presentación
Guía académica 2012 - Presentación
 
Docencia y practica arquitectonica
Docencia y practica arquitectonicaDocencia y practica arquitectonica
Docencia y practica arquitectonica
 
El actual paradigma educativo en la formacion profesional docente enmarcado e...
El actual paradigma educativo en la formacion profesional docente enmarcado e...El actual paradigma educativo en la formacion profesional docente enmarcado e...
El actual paradigma educativo en la formacion profesional docente enmarcado e...
 
Programa de juegos musicales para desarrollar la creatividad en los niños
Programa de juegos musicales para desarrollar la creatividad en los niñosPrograma de juegos musicales para desarrollar la creatividad en los niños
Programa de juegos musicales para desarrollar la creatividad en los niños
 
El arte en la escuela ¿Para qué?
El arte en la escuela ¿Para qué?El arte en la escuela ¿Para qué?
El arte en la escuela ¿Para qué?
 
Articulo de valores sofia tamayo
Articulo de valores sofia tamayoArticulo de valores sofia tamayo
Articulo de valores sofia tamayo
 
La investigacion cientifica es un factor clave de exito
La investigacion cientifica es un factor clave de exito La investigacion cientifica es un factor clave de exito
La investigacion cientifica es un factor clave de exito
 
Promoviendo la identidad cultural desde el jardin de infantes
Promoviendo la identidad cultural desde el jardin de infantesPromoviendo la identidad cultural desde el jardin de infantes
Promoviendo la identidad cultural desde el jardin de infantes
 
Dr. José Luis Sardón
Dr. José Luis SardónDr. José Luis Sardón
Dr. José Luis Sardón
 
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...Los beneficios penitenciarios de semi libertad y liberación condicional y la ...
Los beneficios penitenciarios de semi libertad y liberación condicional y la ...
 
Ciclo de vida de un programa
Ciclo de vida de un programaCiclo de vida de un programa
Ciclo de vida de un programa
 

Delitosinformaticos

  • 1. EL DERECHO INFORMATICO Y LOS DELITOS COMETIDOS EN EL CIBERESPACIO* * Ing. Carlos Alberto Chirinos Mundaca – CIP N° 82847 Dr. Elizabeth del Rosario Paredes Delgado – ICAL N° 3248 La “Revolución Digital” es la era inicial de las tecnologías de la información, donde la tecnología informatizada da comienzo a la proliferación de la llamada “Sociedad de la información”, la misma que toma su verdadera dimensión en la compleja trama de redes de computadoras y el teleproceso de datos a través del “ciberespacio”. La Evolución de las Tecnologías de la Información y de una mejor explotación de esta, alcanza a todos los sectores y ninguna empresa puede escapar a sus efectos. Esta revolución, encontró en Internet su máxima expresión, cuyos efectos han repercutido en todos los ámbitos, esta forma de interrelacionarnos con los demás se ha modificado por las nuevas prácticas de comercios virtuales (compras on-line, chats, e- mails, educación a distancia, etc.), y somos testigos de los muchos beneficios que conlleva esta revolución digital, pero el ciberespacio puede también ser concebido como un ámbito propicio para realizar conductas no apropiadas; entre ellas destruir las bases de datos personales, el hurto o el fraude informático. En el ciberespacio los usuarios pueden ser victimas de un ilícito cuyo autor puede operar desde Japón, Finlandia, India; en donde aparte de ser difícil rastrear al autor, se da el caso que una vez ubicado el lugar donde se cometió la acción, las diferencias que existen entre los países respecto a la calificación legal de los hechos, determina situaciones de impunidad El Delito informático, la Piratería de Software son ilícitos que acompañan de manera negativa el desarrollo de las tecnologías de la información en nuestro país. Los esfuerzos tecnológicos realizados hasta ahora para erradicar estos males, han sido pocos; la no existencia de un verdadero marco normativo legal y tecnológico sobre el uso de las tecnologías de la información en las empresas en general y la ausencia de un marco legal que tipifique los ilícitos cometidos sirven de base para que los “malos usuarios” cometan actos dolosos y/o cuestionables.
  • 2. Es así que recientemente en la ciudad de Lima, la División de Investigaciones de Delitos de Alta Tecnología (DIVINDAT) de la DIRINCRI – PNP encargada de patrullar el ciberespacio de los peruanos, puedo identificar a un grupo de malos usuarios, y a pesar que el 17 de julio del año 2000 en el Diario Oficial „El Peruano‟ se publicó la Ley Nº 27309, que incorporó al Código Penal Peruano los delitos informáticos dentro de la figura genérica de los Delitos Contra el Patrimonio, el no haber contemplado aspecto técnicos informáticos, no permitirá procesar de forma ejemplar a estos malos usuarios. En nuestro país nos enfrentamos a varios desafíos difíciles para lograr nuestro objetivo común de una Sociedad de la Información abierta, integradora y democrática, libre de acciones ilícitas, reduciendo la brecha digital, por lo que el rol de los profesionales del mundo de la Informática adquiere cada día mayor relevancia. De acuerdo al Dr. Julio Téllez Valdez en su libro „Derecho Informático‟, estos delitos presentan las siguientes características:  Son conductas criminógenas de cuello blanco, porque solo un determinado número de personas, pueden cometerlas.  Son acciones ocupacionales, que generalmente se realizan cuando el sujeto se encuentra en pleno trabajo.  Son acciones de oportunidad, porque se aprovecha la ocasión presentada.  Provocan serias pérdidas económicas, casi siempre producen „beneficios de más de cinco cifras a quienes los realizan‟.  Ofrecen facilidades de tiempo y espacio, pues en milésimas de segundos y sin una necesaria presencia física del ejecutante pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias debido a la falta o escasa regulación por parte del Derecho.  Debido a su carácter técnico presentan grandes dificultades para su comprobación. Asimismo, Tellez Váldez, clasifica los delitos informáticos tomando dos criterios: a. Como instrumento o medio: utilizando las computadoras como método, medio, o símbolo en la comisión del ilícito; b: Como fin u objetivo: son las conductas que van dirigidas en contra de la computadora, accesorios o programas como entidad física. María de la Luz Lima, llama a los “delitos electrónicos”, diciendo que existen tres categorías de acuerdo a como utilizan la tecnología electrónica: a: Como método: cuando los individuos usan métodos electrónicos para llegar a un resultado ilícito; b: Como medio: para realizar un delito utilizan una computadora como medio o símbolo, c: Como fin: conductas criminógenas dirigidas contra la entidad física del objeto o máquina electrónica o su material con objeto de dañarla.