SlideShare una empresa de Scribd logo
1 de 77
INTEGRANTES:
•Apaza Núñez, Fiama
•Cruz Terroba, Angela
•Lagos Muñoz, Deborath
•López Soto, María Sandra
•Viza Huacan, Lizbeth
• La apropiación de la
información de manera
indebida por unas
personas (delincuentes)
que utilizando
ordenadores hace
efectivos estos delitos
informáticos.
• El Perú se está convirtiendo en un paraíso para los
cibercriminales y por eso los cientos de miles de
afectados crecen exponencialmente cada año.
• El desarrollo de las tecnologías informáticas ofrece
un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas, el espectacular
desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables.
• La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos
y el acceso y la utilización indebida de la información
que puede afectar la esfera de la privacidad, son
algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los
cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales.
• ¿Cuáles son los delitos
informáticos en Tacna?
• ¿Cuáles son las funciones de
los operadores de justicia
(policía, fiscales y jueces) de
los delitos informáticos?
• ¿Qué alternativa viable
contribuye a dar solución al
problema?
• ¿Cuál es el factor
que ocasiona el
desconocimiento
de los delitos
informáticos en los
pobladores de la
ciudad de Tacna en
la actualidad?
• Mediante el presente
trabajo tratamos de
exponer una solución
valida, justa y eficaz
para lograr que las
personas se puedan
información sobre los
delitos informáticos
existentes en la
actualidad.
• Mediante la
investigación que
realizaremos
buscamos determinar
porque el gran
desconocimiento de
los pobladores
tacneños con respecto
a los delitos
informáticos.
• Determinar el factor
por el que se da el
desconocimiento de
los delitos
informáticos por
parte de los
pobladores de la
ciudad de Tacna en
la actualidad.
Identificar los delitos
informáticos que se dan con más
frecuencia en la ciudad de Tacna.
Determinar cuáles son las
funciones de los operadores de
justicia en cuanto a los delitos
informáticos. Establecer una
solución que contribuya para
que los pobladores de la ciudad
de Tacna conozcan acerca de los
delitos informáticos y la
protección jurídica que les
brinda el Estado Peruano frente
a estos casos.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
Unidos de América que 2 años antes había anunciado el inicio de una
carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
de la Advanced Research Projects Agency (ARPA) creado por el
Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
• 1992 Se funda la Internet Society.
• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
militar.
• Según Bramont Arias Torres el único penalista
que ha analizado con cierto detenimiento el
tema en estudio, el referido autor indica:
“en realidad no existe un bien jurídico protegido
en el delito informático, porque en verdad no
hay como tal un delito informático. Este no es
que una forma o método de ejecución de
conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica
protección por el derecho penal, afiliándose así a
la postura antes referida”
• Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
• Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.
Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado
Interceptación de e-mail
Destrucción de datos
Infracción al copyright de
bases de datos
Transferencias de fondos
Estafas electrónicas
Espionaje
Terrorismo
Narcotráfico
Otros delitos
• PHISHING
• ETIMOLOGIA
Proviene de la palabra Fisher (pescador)
Es una modalidad de estafa diseñada con la finalidad de
robarle la identidad. Su objetivo es recabar el login y
password de la cuenta bancaria del destinatario de
este tipo de mensajes.
En el delito de phishing es muy habitual que las
personas que se han visto involucradas en este tipo
de estafas, participando en las mismas en el papel
de mulero, recurran a la jurisprudencia existente
a fin de obtener respuestas a la pregunta ¿me
condenarán o saldré absuelto?
• SECTORES MÁS
AFECTADOS
• Pagos y servicios,
financiero, juegos on line,
webs gubernamentales
CONSEJOS PARA EVITARLO
•NO DAR INFORMACION
•NO ACCEDER A LINKS
•Una pagina es fiable si comienza
con https
•Usa antivirus y firewall
• MARCO LEGAL
• Código penal de 1995
• Artículos que hacen referencia a los delitos informaticos
• Legislación nacional
• Ley orgánica 15 /1999 protección de los datos de
carácter personal
• Ley 34/2002 de servicios de la sociedad de la
información y de comercio electrónico
• Ley 23/2006 de propiedad intelectual
• Ley 14/1999 de firma electrónica
• Carta de los derechos de los usuarios de
telecomunicaciones
• Ley 32/2003 general de telecomunicaciones
• LEGISLACION INTERNACIONAL
• Convenio europeo la ciberdelincuencia
• El convenio de Berna
• La Convención sobre la Propiedad Intelectual de
Estecolmo
• La Convención para la protección y Producción de
Fonogramas
• la Convención Relativa a la Distribución de Programas y
Señales.
La rápida evolución de las
NTIC requiere una regulación
especializada que se adapte a
las necesidades actuales,
pues existe un vacio jurídico
que requiere una ineludible
revisión. • La seguridad informática
• La integridad
• Confidencialidad
• Disponibilidad de datos
• Sistemas informáticos
• Intimidad informática
Se han pronunciado sobre
la materia:
Audiencias provinciales
Tribunal constitucional
El tribunal supremo
Como ya hemos analizado el phishing “ese
delito por el cual a una persona le vacían la
cuenta corriente y a otra la implican como
intermediario para transferir a los
delincuentes el dinero”.
Pues bien, ahora hemos descubierto otra
nueva modalidad de la que hacen uso los
delincuentes para captar intermediarios, o
lo que se conoce como muleros.
• Pueden recibir una llamada telefónica en
la que el emisor suplanta a una entidad
privada o pública para que usted le facilite
datos privados. Un ejemplo claro es el
producido estos días con la Agencia
Tributaria, ésta advirtió de que algunas
personas están llamando en su nombre a
los clientes para pedirles datos, como su
cuenta corriente, que luego utilizan para
hacerles cargos monetarios.
PÁGINA WEB O VENTANA EMERGENTE
• es muy clásica y bastante usada. En ella se simula
suplantando visualmente la imagen de una entidad oficial ,
empresas, etc pareciendo ser las oficiales. El objeto
principal es que el usuario facilite sus datos privados. La
más empleada es la "imitación" de páginas web de bancos,
siendo el parecido casi idéntico pero no oficial. Tampoco
olvidamos sitios web falsos con señuelos llamativos, en los
cuales se ofrecen ofertas irreales y donde el usuario novel
facilita todos sus datos, un ejemplo fue el descubierto por
la Asociación de Internautas y denunciado a las fuerzas del
Estado: Web-Trampa de recargas de móviles creada para
robar datos bancarios.
• El más usado y más conocido por los internautas. El
procedimiento es la recepción de un correo electrónico
donde SIMULAN a la entidad o organismo que quieren
suplantar para obtener datos del usuario novel. Los datos son
solicitados supuestamente por motivos de seguridad,
mantenimiento de la entidad, mejorar su servicio, encuestas,
confirmación de su identidad o cualquier excusa, para que
usted facilite cualquier dato. El correo puede contener
formularios, enlaces falsos, textos originales, imágenes
oficiales, etc., todo para que visualmente sea idéntica al sitio
web original. También aprovechan vulnerabilidades de
navegadores y gestores de correos, todo con el único objetivo
de que el usuario introduzca su información personal y sin
saberlo lo envía directamente al estafador, para que luego
pueda utilizarlos de forma fraudulenta: robo de su dinero,
realizar compras, etc.
• Una persona acostumbrada a navegar por la Red o
utilizar correo electrónico ha podido ser víctima de
espionaje, aunque en la mayoría de los casos, no se
haya percatado de ello.
• Bien, como sucede en todos los campos o materias de
la vida, la tecnología avanza, y a pasos agigantados, lo
que aporta grandes y notables beneficios a las
comunicaciones y a la interacción de los distintos
sectores de la economía. No obstante estos nuevos
conocimientos pueden ser aprovechados por mentes
maliciosas que los utilizan para fines menos éticos.
está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación especial
y no a través del nodo indicado por el operador con el que se haya contratado dicha
conexión.
se trata de programas que recogen o recopilan información a cerca
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que
indiquen la conducta de los internautas.
que permiten el acceso de un
tercero a su ordenador para un posterior ataque o alteración de los datos. Son
fácilmente reconocibles por los antivirus.
programa que una vez instalado en el ordenador
provoca daños o pone en peligro la seguridad del sistema.
se trata de un programa o código que
además de provocar daños en el sistema, como alteración o borrado de datos, se
propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
este tipo de programas
basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un
sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le está dando a
la máquina.
• Para comenzar hablando de ambos y sus
diferencias, cabría decir que no están tan
alejados en cuanto a significado, ya que tanto
la suplantación como la usurpación de
identidad suponen una apropiación de
derechos y facultades que emanan de la
víctima y que son uso exclusivo suyo, como
pueden ser el nombre y apellidos, datos
bancarios, cuentas en redes sociales, fotos
privadas, etcétera.
• Las Nuevas Tecnologías constituyen un medio
indispensable para desarrollar y extender un
negocio online con éxito, pues ofrecen
numerosas ventajas de comodidad y
comunicación por vía electrónica, con el
cliente. Tanto es así, que cualquier negocio
que desee un futuro fructífero extiende su
mercado a través de Internet
• Engañosos mediante e-mails falsos que simulan una identidad real.
• Inyección de contenido a sitios webs oficiales (widgets que
redireccionan a la pagina de Fisher.
• Hombre en medio.- el Fisher actúa entre el usuario y el sitio web
oficial para obtener información condicional
• Keylogger registra las pulsaciones de teclado del usuario
• Secuestro de sesiones una vez que el usuario ya ha accedido a una
pagina web oficial
• Data theft códigos maliciosos que recaudan información
confidencial que almacenamos en nuestro ordenador.
• Utilizar antivirus, actualizarlos y realizar escaneos constantes
en nuestro ordenador.
• Utilizar sistemas de pago en línea solo en lugares seguros
como nuestras casas. Evitar hacerlo en cabinas de Internet.
• Tener cuidado con los correos que ofrecen regalar cosas.
• Evitar descargar archivos de cualquier tipo de correos, a
menos que uno esté muy seguro de que provienen de una
fuente segura.
• el investigador del Anti-PhishingWorkingGroup, Patrick Cain,
indicó que "si eres víctima de un ataque por banca en línea,
contáctate de inmediato con tu banco, también puedes
recolectar la mayor información posible del ataque y
enviarlo a la policía, pero lo más importante y simple: si te
sucede, cuéntaselo e informa a tus amigos".
• Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los
usuarios.
• Durante el mes de marzo
• Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas
para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y
venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los
ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a
usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica.
• Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se
informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que
dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así
como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque
utilizado para manipular a los usuarios y robarles datos sensibles.
• La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se
inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo
supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al
país de origen de la visita, para darle mayor credibilidad.
• Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos.
También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000
computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para
perpetrar fraudes bancarios.
• “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con
sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad
confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de
Awareness&Research de ESET Latinoamérica.
• ¿Qué entendemos por pornografía infantil?
• Según el protocolo de la convención sobre los
derechos del niño relativo a la venta de niños,
la prostitución infantil y la utilización de niños
en pornografía es: “Toda representación, por
cualquier medio, de un niño dedicado a
actividades sexuales explícitas, reales o
simuladas, o toda representación de las partes
genitales de un niño, con fines
primordialmente sexuales”
Según el art. 1 de la Convención sobre los
derechos del niño: “Se entiende por niño o
niña todo ser humano menor de 18 años
de edad, salvo que, en virtud de la ley que
le sea aplicable, haya alcanzado antes la
mayoría de edad”.
• Según el art. 183 “A”- Código penal Peruano: “El
que posee, promueve, fabrica, distribuye, exhibe,
ofrece, comercializa o publica, importa o exporta
por cualquier incluido la internet, objetos, libros
escritos, imágenes visuales o auditivos, o realiza
espectáculos en vivo de carácter pornográfico, en
los cuales se utilice a personas menores de edad``
• El supuesto anonimato de sus autores.
• Las pocas o nulas posibilidades de reconocer plenamente la verdadera
identidad de aquel que envía, reproduce o descarga material de
pornografía infantil, mayormente utilizando herramientas tecnológicas
como la mensajería (chats, Msn, foros) y las descarga directa.
• La rapidez con que se adquieren los software (gratuitos en muchos casos) y
su fácil uso, inclusive por menores de edad.
• La tecnología de punta (cámaras digitales, celulares y cámara web), que
ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles
de transportar y que ya no necesitan de proceso alguno para poder utilizar
lo producido.
• La inmensa rentabilidad que produce. Hoy la pornografía infantil y la
explotación Sexual comercial de menores generan mayores ganancias que
el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la
pornografía infantil genera 12 millones de dólares en ganancias en todo el
mundo.
• Por un lado, es responsable de la explotación sexual de
miles de niños y niñas distribuidos por todo el mundo,
alos que se utiliza para confeccionar todo tipo de
fotografías y videos que van desde la exhibición de sus
cuerpos hasta la violación y la tortura.
• Por otro lado, repercute además sobre el conjunto de
todos los niños y niñas al incitar e invitar
constantemente a sus consumidores para que lleven al
terreno de la realidad “sus fantasías”. Muchos de estos
pedófilos y pederastas terminan produciendo después
su propio material pornográfico con nuevos menores.
• Más de dos millones de niños y niñas en el mundo son tratados como mercancías
(fuente OIT).
• El 30% de los consumidores de pornografía infantil en internet termina poniendo
en práctica lo que ven en estos contenidos.
• En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro
millones de direcciones con material sexual infantil. De estás 1 millón 600 mil
páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de
cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones.
• Cada día se crean un promedio de 500 páginas y foros pederastas en todo el
mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo
en el bloqueo o anulación de dichas páginas. El punto principal es la prevención.
• Respecto a la cantidad de material pornográfico infantil en internet, se calcula en
más de 6 millones de fotografías diferentes, Solo la policía británica
especializada en la lucha contra la pornografía infantil cuenta con una base de
más de tres millones de fotos. A esto se suman los videos, relatos y otros modos
de pornografía infantil.
• Estados unidos es el mayor productor de pornografía en internet, le sigue coreo
de sur, y en Latinoamérica Brasil es el país más afectado.
• Los delitos relacionados con la distribución, difusión y venta de pornografía
infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la
XVII reunión del grupo de policía internacional, INTERPOL, especializado en
dichos problemas.
• Solo en la India entre 270.000 y 400.000menores están siendo
prostituidos en estos momentos, y cada año 3.000 niñas indias son
obligadas a prostituirse por primera vez.
• En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000
no alcanzan los trece años de edad.
• En indonesia el 20% de las mujeres explotadas son menores de edad.
• La realidad es que la mayoría de los niños y niñas explotados termina
muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como
consecuencia de las relaciones que son obligadas a mantener.
• El motor principal de la prostitución infantil en muchas zonas es el
turismo sexual. Sus practicantes son también mayores consumidores
de pornografía infantil, y proceden fundamentalmente de EE:UU,
Alemania, Reino Unido, Australia y Japón.
• Según la organización Mundial del Turismo cada año se producen mas
de 600 millones e viajes turísticos internacionales, Un 20% de los
viajeros reconoce buscar sexo en sus desplazamientos, de los cuales
un 3% confiesa tendencias pedófilas; esto supone más de 3 millones
de personas.
• El Perú, estado Parte de la Convención de los Derechos del
Niño desde 1989, ha reflejado su preocupación por los
fenómenos asociados estrechamente con la explotación
sexual comercial, tales como la esclavitud, el trabajo forzado,
el tráfico ilegal, los beneficios financieros obtenidos de la
prostitución de otras personas y las publicaciones obscenas,
mediante la ratificación de numerosos tratados, tales como:
Convenio Internacional para la Represión de la Circulación y
del Tráfico de Publicaciones Obscenas (1923), Convención
para la Eliminación de todas las Formas de Discriminación
contra la Mujer (1979), Convención sobre la Protección de
Menores y la Cooperación en Materia de Adopción
Internacional (1993).
• Ha incorporar a su derecho interno la Convención sobre los
Derechos del Niño, al expedirse el Código del Niño y del
Adolescente.
• Por estas consideraciones debe tipificarse e incorporarse en
el Código Penal el tipo penal de pornografía infantil que
contemple tanto la conducta de procurar y facilitar que los
menores de dieciocho años realicen actos de exhibicionismo
corporal, lascivos y sexuales con el objeto y fin de
fotografiarlos o exhibirlos mediante anuncios impresos o
electrónicos, con o sin el fin de obtener un lucro, como la de
fijar, grabar, imprimir, actos de exhibicionismo corporal
lascivos y sexuales con menores de dieciocho años y la de
elaborar, reproducir, vender, arrendar, exponer, publicitar o
trasmitir el material pornográfico. Con una pena acorde al
daño causado no menor
• Por estas consideraciones debe tipificarse e
incorporarse en el Código Penal el tipo penal
de pornografía infantil que contemple tanto la
conducta de procurar y facilitar que los
menores de dieciocho años realicen actos de
exhibicionismo corporal, lascivos y sexuales
con el objeto y fin de fotografiarlos o exhibirlos
mediante anuncios impresos o electrónicos,
con o sin el fin de obtener un lucro, como la de
fijar, grabar, imprimir, actos de exhibicionismo
corporal lascivos y sexuales con menores de
dieciocho años y la de elaborar, reproducir,
vender, arrendar, exponer, publicitar o trasmitir
el material pornográfico. Con una pena acorde
al daño causado no menor
• Así estaremos dando un paso significativo en la lucha en
contra de una práctica tan deleznable como lo es la
pornografía infantil,
• El Internet, avance tecnológico de enorme potencial en
beneficio de la educación, que puede ser empleado con
magníficos resultados, pero que desafortunadamente es
utilizado también para promocionar la pornografía
infantil.
• Tipo penal que deberá sancionar el uso de un sistema de
cómputo o de cualquier otro mecanismo de archivo de
datos con la finalidad de exhibir a menores de edad
realizando actos de exhibicionismo corporal, lascivos,
agregándose el término pornográfico, por considerarse
más aplicable.
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
personas o institución que copien, usen un programa sin permiso
del autor.
• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
de las Telecomunicaciones y Protección de Datos.
• Acuerdos Multilaterales de la Organización Mundial de Comercio
aprobados y suscritos por el Perú, teniendo como ejemplo el
Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
circuitos integrados aplicados a la actividad informática.
• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
signado con el N° 5071, sobre delitos informáticos.
• La Congresista de la República que suscribe, ENITH
CHUQUIVAL SAAVEDRA, integrante del Grupo
Parlamentario Perú Posible (PP), en ejercicio del
derecho de iniciativa legislativa conferido por el
artículo 107° de la Constitución Política del Estado,
concordante con el Artículo 75° del reglamento del
Congreso de la República, presenta el siguiente
Proyecto de Ley:
• EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY
SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B
y 183-C AL CODIGO PENAL, EN MATERIA DE
PORNOGRAFIA INFANTIL EN INTERNET
• ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al
Capítulo XI -Ofensas al Pudor Público- del Código Penal,
con el siguiente texto:
• "Artículo 183-B. - Al que procure o facilite por cualquier
medio el que uno o más menores de dieciocho años,
con o sin su consentimiento, lo o los obligue o induzca
a realizar actos de exhibicionismo corporal, lascivos, o
pornográficos con el objeto y fin de videograbarlos,
fotografiarlos o exhibirlos mediante medios impresos,
electrónicos o de un sistema de datos a través de
cómputo o de cualquier otro mecanismo de archivos de
datos, con o sin el fin de obtener un lucro, se le
impondrán la pena privativa de libertad no menor de
cinco ni mayor de doce años y con trescientos
sesenticinco días multa".
• Ley 27337, aprueba el nuevo código de los
NNA(02/08/00)
• Ley 27459 modifica el art. 176 A y 183 del CP y
adiciona el art.138 A. (25/05/01)
• DS 003-2002- PROUDEH plan nacional de acción
por la infancia
• Ley 27942 prevención y sanción del
hostigamiento sexual.
• Ley 28119 prohíbe el ingreso de menores a
páginas pornográficas.
• La Policía Nacional del Perú intervino una vivienda
ubicada en el departamento de Tacna, frontera con
Chile, donde se elaboraba y se grababa material
pornográfico infantil que luego era distribuido en el
mercado negro tacneño. Según reporte de Radio
programas del Perú - Noticias, en el lugar se incautaron
aproximadamente unos 300 discos compactos con
material pornográfico y se detuvo a Martín Nilton
Candela Saavedra, de 40 años de edad, quien tendrá
que responder por el material encontrado en el
inmueble.
• Entendiéndose a conductas delictuales tradicionales
con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se
tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la
intimidad de las personas.
•
• Como decíamos anteriormente se protege el bien
jurídico “Patrimonio” en todas sus tipos reconocidos.
• Los delitos informáticos han sido recientemente regulados en nuestra
legislación peruana, mediante la Ley Nº 27309[5] , publicada en el
Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil,
con la cual se incorpora al Título V del Libro Segundo del Código
punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres
artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje
informático) y 207º-C (formas agravadas), lo que emerge
palmariamente como un intento de actualizar nuestra legislación
interna en relación a los nuevos avances de la tecnología, y sobre
todo teniendo en cuenta que estamos dentro de una era informática,
la cual no puede soslayarse, en sus efectos y consecuencias.
• En nuestra legislación Penal Peruana el bien
jurídico tutelado en los arts. 207º -A, 207º -B y
207 –C de nuestro Código es el Patrimonio. Ya
que principalmente lo que ampara nuestra
leyes es lo dicho anteriormente, no dejando a
lado otro bien jurídico como es al intimidad, el
honor de cada persona.
• Descripción Típica:
• Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El
que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con
el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento cuatro jornadas.
• Aspecto Objetivo.
• Sujetos
• Sujeto Activo
• En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que
realice esta conducta típica.
Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto
pasivo a la persona natural o jurídica titular de la información afectada.
• Aspecto Subjetivo
• Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos
constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico
• Consumación
• En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente
es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
Descripción Típica:
•
• Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El
que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2.
• Aspecto Objetivo.
• Sujetos:
• Sujeto Activo.
• De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica.
• Sujeto Pasivo.
• Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado
• Aspecto Subjetivo
• Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un
elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema,
red o programas de ordenador.
• Consumación
• Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el
animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca
algún especial resultado lesivo.
•
• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la
siguiente manera:
•
• EL DELITO COMPUTACIONAL
•
• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia
función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha
sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el
delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a
los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos casos
como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
medio de la utilización de una computadora conectada a una red ya que en estos casos
como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
tipos reconocidos.
• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera:
•
• EL DELITO COMPUTACIONAL
•
• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función,
constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el
Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante
“sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo
de claves secretas».
• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los
comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la
utilización de una computadora conectada a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos
ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una
computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el
bien jurídico “Patrimonio” en todas sus tipos reconocidos.
• Persiguen un fin distinto, utilizan los recursos
informáticos, dígase computadoras, sistemas
operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto,
una estafa.
•
• Dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo.
• Acoso
• Calumnias e injurias
• Chantajes
• Defraudaciones
• Ofertad d empleo
• En los años recientes las redes de
computadoras han crecido de manera
asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus
médicos online supera los 200 millones,
comparado con 26 millones en 1995.
Impacto a Nivel Social
La proliferación de los delitos informáticos a
hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías
de la información, las cuales pueden ser de
mucho beneficio para la sociedad en
general. Este hecho puede obstaculizar el
desarrollo de nuevas formas de hacer
negocios, por ejemplo el comercio
electrónico puede verse afectado por la
falta de apoyo de la sociedad en general.
• Captura de delincuentes cibernéticos
• A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales nuevas
prácticas como la piratería informática, o han
actualizado leyes obsoletas para que delitos
tradicionales, incluidos el fraude, el
vandalismo o el sabotaje, se consideren
ilegales en el mundo virtual.
• Dado que es profusa la literatura sobre los denominados
delitos informáticos, ha menester encarar desde el punto de
vista criminológico, el estudio sobre la perpetración de
conductas que, sucedidas o no a través de la red, pueden
llegar a constituir ilícitos penales, de existir una legislación
que así los contemple.
• Con relación a este tópico a juzgar por los estereotipos que
van apareciendo que colocan a los sujetos autores de los
ilícitos cometidos a través de la informática y en especial de
Internet como una especie de "delincuentes" y por las
connotaciones que toman algunas maniobras que causan
daños varios en ese medio, es evidente que se está ante una
nueva forma de criminalidad.
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
• El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE
INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN
POLÍTICA DEL PERÚ:
• CONSIDERANDO:
Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha
abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta
ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y
sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
tipo tradicional en formas no tradicionales.
Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se
atiendan y regulen las cada vez más frecuentes
consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.
Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el
hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se
dirige a la regulación penal de las posibles medidas preventivas de carácter penal que
consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos,
alcance en el país los niveles de peligrosidad que se han dado en otros países.
Propone el siguiente Proyecto de Ley:
• El artículo 186 A: el cual pena la acción humana de
fabricar, ensamblar, modificar, poseer, exportar, vender,
alquilar o distribuir por otro medio un dispositivo o
sistema tangible o intangible, cuya función principal
sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización
del distribuidor legal de dicha señal, por lo cual éste
articulado merece ser ampliado para proteger otros
programas y evitar y/o sancionar otras formas
delictivas de desencriptar claves, lo que se puede
salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
CP, se lee: “Será reprimido con pena privativa
de la libertad no menor de tres ni mayor de
seis años si el hurto es cometido mediante la
utilización de sistemas de transferencia
electrónica de fondos, de la telemática en
general o la violación de fondos, de la
telemática en general o la violación del
empleo de claves secretas”.
• Art. 198, inciso 8, referido al fraude,
en el que se penaliza este ilícito en
perjuicio de la administración de la
persona jurídica; por lo que si se
refiere al delito informático debería
crearse un tipo especial defraudatorio
donde se prescinda de los elementos
básicos de la estafa, el engaño a una
persona jurídica y la subsiguiente
provocación al error conforme lo
prevé el Código Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
documento verdadero que pueda dar origen a derecho u
obligación, sea éste público o privado, así como hacer uso
de documento falso o falsificado como si fuese legítimo. La
crítica al respecto es en tanto existan problemas prácticos,
como la posibilidad de determinar al autor del documento
informático, dado que se exige normalmente que el
documento sea la expresión de un pensamiento humano,
situación que a veces es difícil reconocer por cuanto incluso
existen computadoras capaces de crear nuevos mensajes a
partir de los datos introducidos por el sujeto. En estos
casos, la cuestión es determinar o precisar hasta dónde
llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el
término: “documento electrónico”, a efectos de ser viable
dicha figura penal.
• LEY DE DELITOS INFORMATICO
• Artículo único.- Incorporase al Código Penal, promulgado por Decreto
Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y
208b; con los siguientes textos:
Artículo 208 a.- El que indebidamente utilice o ingrese a una base de
datos, sistema o red de computadoras o a cualquier parte de la misma,
con el propósito de diseñar, ejecutar o alterar un esquema o artificio con
el fin de defraudar, obtener dinero, bienes o información será reprimido
con pena privativa de la libertad no mayor de dos años, o con prestación
de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.
Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere,
dañe o destruya un soporte o programa de computadora o los datos
contenidos en la misma, en la base, sistema o red será reprimido con pena
privativa de la libertad no mayor de dos años.
Lima, 18 de agosto de 1999
JORGE MUÑIZ ZICHES
Congresista de la República
• Los artículos 207, 207A, 207B, 207C, donde
los aspectos de daños, tal como están
tipificados, pueden proteger un determinado
grupo de conductas que están comprendidas
en el delito informático, quedando fuera otras
figuras, como, por ejemplo, el acceso a una
información reservada sin dañar la base de
datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor
del hecho limite la capacidad de
funcionamiento de la base de datos.
• 1.-Los delitos informáticos, puede volverse confusa la
tipificación de éstos ya que a nivel general, poseen pocos
conocimientos y experiencias en el manejo de ésta área. Desde
el punto de vista de la Legislatura es difícil la clasificación de
estos actos, por lo que la creación de instrumentos legales
puede no tener los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un dinamismo en el
manejo de las Leyes.
• 2.- La falta de cultura informática es un factor crítico en el
impacto de los delitos informáticos en la sociedad en general,
cada vez se requieren mayores conocimientos en tecnologías
de la información, las cuales permitan tener un marco de
referencia aceptable para el manejo de dichas situaciones.
• 3.- Nuevas formas de hacer negocios como el comercio
electrónico puede que no encuentre el eco esperado en los
individuos y en las empresas hacia los que va dirigido ésta
tecnología, por lo que se deben crear instrumentos legales
efectivos que ataquen ésta problemática, con el único fin de
tener un marco legal que se utilice como soporte para el
manejo de éste tipo de transacciones.
• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
con los virus, spam y demás programas malintencionados
que circulan por la red debemos ser desconfiados y tener
precaución.
• Para los niños en Internet: No des nunca información
personal sobre ti, tu colegio o tu casa. No envíes fotografías
sin el permiso de tus padres. No respondas nunca a
mensajes de anuncios en los que se incluyan mensajes
agresivos, obscenos o amenazantes. No pactes citas con
personas desconocidas sin el permiso de tus padres y sin su
presencia.
• Para los padres en Internet: Tenga situada la computadora
en un área común, para poder vigilar su uso por el menor. Si
sus hijos son pequeños no les permita entrar en chats,
canales de conversación, sin tener a un adulto presente. No
permita que sus hijos pacten citas por Internet, aunque sea
con otro niño.
Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados esperados,
sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo
de las Leyes.
5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
0
2
4
6
8
10
12
14
16
18
20
SI NO, PERO ESCUCHE
SOBRE ELLOS
MAS O MENOS NUNCA ESCUCHE
DE ELLOS
0
5
10
15
20
SI
NO
MAS O MENOS
NUNCA
ESCUCHE DE
ELLO
10
20
20
30
3.- ¿Diga usted por favor cual es?
la privacidad
la confidencialidad de los datos
la propiedad de informacion
materiales de un sistema informatico
0
2
4
6
8
10
12
14
16
18
20
SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
0
5
10
15
20
25
MINISTERIO PUBLICO COMISARIA POLICIAL PODER JUDICIAL
0
2
4
6
8
10
12
14
16
18
20
SI
NO
MAS O MENOS
NUNCA ESCUCHE DE
ELLOS
Diapos delitos informaticos final
Diapos delitos informaticos final
Diapos delitos informaticos final

Más contenido relacionado

La actualidad más candente

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

La actualidad más candente (20)

Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Controversia del tratamiento legal del teletrabajo en el
Controversia del tratamiento legal del teletrabajo en elControversia del tratamiento legal del teletrabajo en el
Controversia del tratamiento legal del teletrabajo en elabelardo9
 
Teleeducacion
TeleeducacionTeleeducacion
TeleeducacionByankahv
 
Informatica juridica 1
Informatica juridica  1Informatica juridica  1
Informatica juridica 1NelyQC
 
Diapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaDiapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaJhon Maz Nahh
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erickErick Utrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 

Destacado (9)

Diapositivas de alfredo bullard
Diapositivas de alfredo bullardDiapositivas de alfredo bullard
Diapositivas de alfredo bullard
 
Controversia del tratamiento legal del teletrabajo en el
Controversia del tratamiento legal del teletrabajo en elControversia del tratamiento legal del teletrabajo en el
Controversia del tratamiento legal del teletrabajo en el
 
Teleeducacion
TeleeducacionTeleeducacion
Teleeducacion
 
Deep web
Deep webDeep web
Deep web
 
Informatica juridica 1
Informatica juridica  1Informatica juridica  1
Informatica juridica 1
 
Diapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipaDiapositivas sobre la ley sopa y pipa
Diapositivas sobre la ley sopa y pipa
 
Delitos informaticos - By Kal erick
Delitos informaticos - By Kal erickDelitos informaticos - By Kal erick
Delitos informaticos - By Kal erick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 

Similar a Diapos delitos informaticos final

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

Similar a Diapos delitos informaticos final (20)

Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 

Más de Deboratth

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechoDeboratth
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónDeboratth
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicoDeboratth
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualDeboratth
 
El cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaEl cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaDeboratth
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaDeboratth
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDeboratth
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoDeboratth
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Expediente electrónico diapos
Expediente electrónico diaposExpediente electrónico diapos
Expediente electrónico diaposDeboratth
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaDeboratth
 

Más de Deboratth (13)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
El cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañanaEl cambio del poder la riqueza el mañana
El cambio del poder la riqueza el mañana
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicia
 
Comercio
ComercioComercio
Comercio
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Expediente electrónico diapos
Expediente electrónico diaposExpediente electrónico diapos
Expediente electrónico diapos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Diapos delitos informaticos final

  • 1. INTEGRANTES: •Apaza Núñez, Fiama •Cruz Terroba, Angela •Lagos Muñoz, Deborath •López Soto, María Sandra •Viza Huacan, Lizbeth
  • 2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 3. • El Perú se está convirtiendo en un paraíso para los cibercriminales y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  • 4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  • 5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  • 6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las personas se puedan información sobre los delitos informáticos existentes en la actualidad.
  • 7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  • 8. • Determinar el factor por el que se da el desconocimiento de los delitos informáticos por parte de los pobladores de la ciudad de Tacna en la actualidad. Identificar los delitos informáticos que se dan con más frecuencia en la ciudad de Tacna. Determinar cuáles son las funciones de los operadores de justicia en cuanto a los delitos informáticos. Establecer una solución que contribuya para que los pobladores de la ciudad de Tacna conozcan acerca de los delitos informáticos y la protección jurídica que les brinda el Estado Peruano frente a estos casos.
  • 9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  • 10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 11. • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  • 13. Acceso no autorizado Interceptación de e-mail Destrucción de datos Infracción al copyright de bases de datos Transferencias de fondos Estafas electrónicas Espionaje Terrorismo Narcotráfico Otros delitos
  • 14. • PHISHING • ETIMOLOGIA Proviene de la palabra Fisher (pescador) Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes. En el delito de phishing es muy habitual que las personas que se han visto involucradas en este tipo de estafas, participando en las mismas en el papel de mulero, recurran a la jurisprudencia existente a fin de obtener respuestas a la pregunta ¿me condenarán o saldré absuelto?
  • 15. • SECTORES MÁS AFECTADOS • Pagos y servicios, financiero, juegos on line, webs gubernamentales CONSEJOS PARA EVITARLO •NO DAR INFORMACION •NO ACCEDER A LINKS •Una pagina es fiable si comienza con https •Usa antivirus y firewall
  • 16. • MARCO LEGAL • Código penal de 1995 • Artículos que hacen referencia a los delitos informaticos • Legislación nacional • Ley orgánica 15 /1999 protección de los datos de carácter personal • Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico • Ley 23/2006 de propiedad intelectual • Ley 14/1999 de firma electrónica • Carta de los derechos de los usuarios de telecomunicaciones • Ley 32/2003 general de telecomunicaciones • LEGISLACION INTERNACIONAL • Convenio europeo la ciberdelincuencia • El convenio de Berna • La Convención sobre la Propiedad Intelectual de Estecolmo • La Convención para la protección y Producción de Fonogramas • la Convención Relativa a la Distribución de Programas y Señales.
  • 17. La rápida evolución de las NTIC requiere una regulación especializada que se adapte a las necesidades actuales, pues existe un vacio jurídico que requiere una ineludible revisión. • La seguridad informática • La integridad • Confidencialidad • Disponibilidad de datos • Sistemas informáticos • Intimidad informática Se han pronunciado sobre la materia: Audiencias provinciales Tribunal constitucional El tribunal supremo
  • 18. Como ya hemos analizado el phishing “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”. Pues bien, ahora hemos descubierto otra nueva modalidad de la que hacen uso los delincuentes para captar intermediarios, o lo que se conoce como muleros.
  • 19. • Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los clientes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • 20. PÁGINA WEB O VENTANA EMERGENTE • es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
  • 21. • El más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • 22. • Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. • Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
  • 23. está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas. que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 24.
  • 25. • Para comenzar hablando de ambos y sus diferencias, cabría decir que no están tan alejados en cuanto a significado, ya que tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.
  • 26. • Las Nuevas Tecnologías constituyen un medio indispensable para desarrollar y extender un negocio online con éxito, pues ofrecen numerosas ventajas de comodidad y comunicación por vía electrónica, con el cliente. Tanto es así, que cualquier negocio que desee un futuro fructífero extiende su mercado a través de Internet
  • 27. • Engañosos mediante e-mails falsos que simulan una identidad real. • Inyección de contenido a sitios webs oficiales (widgets que redireccionan a la pagina de Fisher. • Hombre en medio.- el Fisher actúa entre el usuario y el sitio web oficial para obtener información condicional • Keylogger registra las pulsaciones de teclado del usuario • Secuestro de sesiones una vez que el usuario ya ha accedido a una pagina web oficial • Data theft códigos maliciosos que recaudan información confidencial que almacenamos en nuestro ordenador.
  • 28. • Utilizar antivirus, actualizarlos y realizar escaneos constantes en nuestro ordenador. • Utilizar sistemas de pago en línea solo en lugares seguros como nuestras casas. Evitar hacerlo en cabinas de Internet. • Tener cuidado con los correos que ofrecen regalar cosas. • Evitar descargar archivos de cualquier tipo de correos, a menos que uno esté muy seguro de que provienen de una fuente segura. • el investigador del Anti-PhishingWorkingGroup, Patrick Cain, indicó que "si eres víctima de un ataque por banca en línea, contáctate de inmediato con tu banco, también puedes recolectar la mayor información posible del ataque y enviarlo a la policía, pero lo más importante y simple: si te sucede, cuéntaselo e informa a tus amigos".
  • 29. • Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los usuarios. • Durante el mes de marzo • Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica. • Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque utilizado para manipular a los usuarios y robarles datos sensibles. • La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al país de origen de la visita, para darle mayor credibilidad. • Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos. También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000 computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para perpetrar fraudes bancarios. • “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de Awareness&Research de ESET Latinoamérica.
  • 30. • ¿Qué entendemos por pornografía infantil? • Según el protocolo de la convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en pornografía es: “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales”
  • 31. Según el art. 1 de la Convención sobre los derechos del niño: “Se entiende por niño o niña todo ser humano menor de 18 años de edad, salvo que, en virtud de la ley que le sea aplicable, haya alcanzado antes la mayoría de edad”. • Según el art. 183 “A”- Código penal Peruano: “El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier incluido la internet, objetos, libros escritos, imágenes visuales o auditivos, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad``
  • 32. • El supuesto anonimato de sus autores. • Las pocas o nulas posibilidades de reconocer plenamente la verdadera identidad de aquel que envía, reproduce o descarga material de pornografía infantil, mayormente utilizando herramientas tecnológicas como la mensajería (chats, Msn, foros) y las descarga directa. • La rapidez con que se adquieren los software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad. • La tecnología de punta (cámaras digitales, celulares y cámara web), que ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido. • La inmensa rentabilidad que produce. Hoy la pornografía infantil y la explotación Sexual comercial de menores generan mayores ganancias que el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la pornografía infantil genera 12 millones de dólares en ganancias en todo el mundo.
  • 33. • Por un lado, es responsable de la explotación sexual de miles de niños y niñas distribuidos por todo el mundo, alos que se utiliza para confeccionar todo tipo de fotografías y videos que van desde la exhibición de sus cuerpos hasta la violación y la tortura. • Por otro lado, repercute además sobre el conjunto de todos los niños y niñas al incitar e invitar constantemente a sus consumidores para que lleven al terreno de la realidad “sus fantasías”. Muchos de estos pedófilos y pederastas terminan produciendo después su propio material pornográfico con nuevos menores.
  • 34. • Más de dos millones de niños y niñas en el mundo son tratados como mercancías (fuente OIT). • El 30% de los consumidores de pornografía infantil en internet termina poniendo en práctica lo que ven en estos contenidos. • En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro millones de direcciones con material sexual infantil. De estás 1 millón 600 mil páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones. • Cada día se crean un promedio de 500 páginas y foros pederastas en todo el mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo en el bloqueo o anulación de dichas páginas. El punto principal es la prevención. • Respecto a la cantidad de material pornográfico infantil en internet, se calcula en más de 6 millones de fotografías diferentes, Solo la policía británica especializada en la lucha contra la pornografía infantil cuenta con una base de más de tres millones de fotos. A esto se suman los videos, relatos y otros modos de pornografía infantil. • Estados unidos es el mayor productor de pornografía en internet, le sigue coreo de sur, y en Latinoamérica Brasil es el país más afectado. • Los delitos relacionados con la distribución, difusión y venta de pornografía infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la XVII reunión del grupo de policía internacional, INTERPOL, especializado en dichos problemas.
  • 35. • Solo en la India entre 270.000 y 400.000menores están siendo prostituidos en estos momentos, y cada año 3.000 niñas indias son obligadas a prostituirse por primera vez. • En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000 no alcanzan los trece años de edad. • En indonesia el 20% de las mujeres explotadas son menores de edad. • La realidad es que la mayoría de los niños y niñas explotados termina muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como consecuencia de las relaciones que son obligadas a mantener. • El motor principal de la prostitución infantil en muchas zonas es el turismo sexual. Sus practicantes son también mayores consumidores de pornografía infantil, y proceden fundamentalmente de EE:UU, Alemania, Reino Unido, Australia y Japón. • Según la organización Mundial del Turismo cada año se producen mas de 600 millones e viajes turísticos internacionales, Un 20% de los viajeros reconoce buscar sexo en sus desplazamientos, de los cuales un 3% confiesa tendencias pedófilas; esto supone más de 3 millones de personas.
  • 36. • El Perú, estado Parte de la Convención de los Derechos del Niño desde 1989, ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial, tales como la esclavitud, el trabajo forzado, el tráfico ilegal, los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas, mediante la ratificación de numerosos tratados, tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923), Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979), Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993).
  • 37. • Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño, al expedirse el Código del Niño y del Adolescente. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  • 38. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  • 39. • Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil, • El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. • Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable.
  • 40. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  • 41. • La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley: • EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET
  • 42. • ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto: • "Artículo 183-B. - Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa".
  • 43. • Ley 27337, aprueba el nuevo código de los NNA(02/08/00) • Ley 27459 modifica el art. 176 A y 183 del CP y adiciona el art.138 A. (25/05/01) • DS 003-2002- PROUDEH plan nacional de acción por la infancia • Ley 27942 prevención y sanción del hostigamiento sexual. • Ley 28119 prohíbe el ingreso de menores a páginas pornográficas.
  • 44. • La Policía Nacional del Perú intervino una vivienda ubicada en el departamento de Tacna, frontera con Chile, donde se elaboraba y se grababa material pornográfico infantil que luego era distribuido en el mercado negro tacneño. Según reporte de Radio programas del Perú - Noticias, en el lugar se incautaron aproximadamente unos 300 discos compactos con material pornográfico y se detuvo a Martín Nilton Candela Saavedra, de 40 años de edad, quien tendrá que responder por el material encontrado en el inmueble.
  • 45. • Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. • • Como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 46. • Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5] , publicada en el Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.
  • 47. • En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el honor de cada persona.
  • 48. • Descripción Típica: • Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. • Aspecto Objetivo. • Sujetos • Sujeto Activo • En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice esta conducta típica. Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto pasivo a la persona natural o jurídica titular de la información afectada. • Aspecto Subjetivo • Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico • Consumación • En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
  • 49. Descripción Típica: • • Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2. • Aspecto Objetivo. • Sujetos: • Sujeto Activo. • De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica. • Sujeto Pasivo. • Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado • Aspecto Subjetivo • Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema, red o programas de ordenador. • Consumación • Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
  • 50. • • Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 51. • Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 52. • Persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. • • Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.
  • 53. • Acoso • Calumnias e injurias • Chantajes • Defraudaciones • Ofertad d empleo
  • 54. • En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Impacto a Nivel Social La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  • 55. • Captura de delincuentes cibernéticos • A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
  • 56. • Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. • Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.
  • 57. PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) • El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ: • CONSIDERANDO: Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países. Propone el siguiente Proyecto de Ley:
  • 58. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • 59. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  • 60. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • 61. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  • 62. • LEY DE DELITOS INFORMATICO • Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999 JORGE MUÑIZ ZICHES Congresista de la República
  • 63. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 64. • 1.-Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. • 2.- La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • 3.- Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el manejo de éste tipo de transacciones.
  • 65. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia. • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.
  • 66.
  • 67. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.
  • 68. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello
  • 69. 9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………
  • 70. 0 2 4 6 8 10 12 14 16 18 20 SI NO, PERO ESCUCHE SOBRE ELLOS MAS O MENOS NUNCA ESCUCHE DE ELLOS 0 5 10 15 20 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLO
  • 71. 10 20 20 30 3.- ¿Diga usted por favor cual es? la privacidad la confidencialidad de los datos la propiedad de informacion materiales de un sistema informatico
  • 72. 0 2 4 6 8 10 12 14 16 18 20 SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos