SlideShare una empresa de Scribd logo
INTEGRANTES:
•Apaza Núñez, Fiama
•Cruz Terroba, Angela
•Lagos Muñoz, Deborath
•López Soto, María Sandra
•Viza Huacan, Lizbeth
• La apropiación de la
  información de manera
  indebida por unas
  personas (delincuentes)
  que           utilizando
  ordenadores         hace
  efectivos estos delitos
  informáticos.
•   El Perú se está convirtiendo en un paraíso para los
    cibercriminales debido a la falta de una adecuada
    legislación y por eso los cientos de miles de afectados
    crecen exponencialmente cada año.

•   El desarrollo de las tecnologías informáticas ofrece
    un aspecto negativo: Ha abierto la puerta a
    conductas antisociales y delictivas, el espectacular
    desarrollo de la tecnología informática ha abierto las
    puertas a nuevas posibilidades de delincuencia antes
    impensables.

•   La manipulación fraudulenta de los ordenadores con
    ánimo de lucro, la destrucción de programas o datos
    y el acceso y la utilización indebida de la información
    que puede afectar la esfera de la privacidad, son
    algunos de los procedimientos relacionados con el
    procesamiento electrónico de datos mediante los
    cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales.
• ¿Cuáles son los delitos
  informáticos en Tacna?
• ¿Cuáles son las funciones de
  los operadores de justicia
  (policía, fiscales y jueces) de
  los delitos informáticos?
• ¿Qué alternativa viable
  contribuye a dar solución al
  problema?
• ¿Cuál es el factor
  que ocasiona el
  desconocimiento
  de los delitos
  informáticos en los
  pobladores de la
  ciudad de Tacna en
  la actualidad?
• Mediante el presente
  trabajo tratamos de
  exponer una solución
  valida, justa y eficaz
  para lograr que las
  personas se puedan
  información sobre los
  delitos informáticos
  existentes    en    la
  actualidad.
• Mediante la
  investigación que
  realizaremos
  buscamos determinar
  porque el gran
  desconocimiento de
  los pobladores
  tacneños con respecto
  a los delitos
  informáticos.
Identificar      los      delitos
• Determinar el factor     informáticos que se dan con más
  por el que se da el      frecuencia en la ciudad de Tacna.
                           Determinar cuáles son las
  desconocimiento de       funciones de los operadores de
                           justicia en cuanto a los delitos
  los            delitos   informáticos. Establecer una
  informáticos      por    solución que contribuya para
                           que los pobladores de la ciudad
  parte      de      los   de Tacna conozcan acerca de los
                           delitos informáticos y la
  pobladores de la         protección jurídica que les
  ciudad de Tacna en       brinda el Estado Peruano frente
                           a estos casos.
  la actualidad.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
  primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
  Unidos de América que 2 años antes había anunciado el inicio de una
  carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
  de la Advanced Research Projects Agency (ARPA) creado por el
  Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de
  paquetes, desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
•   1992 Se funda la Internet Society.
•   1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
    World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
    militar.
• Según Bramont Arias Torres el único penalista
  que ha analizado con cierto detenimiento el
  tema en estudio, el referido autor indica:
  “en realidad no existe un bien jurídico protegido
  en el delito informático, porque en verdad no
  hay como tal un delito informático. Este no es
  que una forma o método de ejecución de
  conductas delictivas que afectan a bienes
  jurídicos que ya gozan de una específica
  protección por el derecho penal, afiliándose así a
  la postura antes referida”
• Son conductas criminógenas de cuello blanco
  (white collar crimes), en tanto que sólo
  determinado número de personas con ciertos
  conocimientos (en este caso técnicos) pueden
  llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
  muchas veces se realizan cuando el sujeto se
  halla trabajando.
• Son acciones de oportunidad, en cuanto que se
  aprovecha una ocasión creada o altamente
  intensificada en el mundo de funciones y
  organizaciones del sistema tecnológico y
  económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.

Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado             Espionaje

 Destrucción de datos               Terrorismo

   Infracción al copyright de
   bases de datos                    Narcotráfico


      Interceptación de e-mail         Estafas electrónicas


         Transferencias de fondos       Otros delitos
• PHISHING
• ETIMOLOGIA
Proviene de la palabra Fisher (pescador)
Es una modalidad de estafa diseñada con la finalidad de
   robarle la identidad. Su objetivo es recabar el login y
   password de la cuenta bancaria del destinatario de
   este tipo de mensajes.
En el delito de phishing es muy habitual que las
   personas que se han visto involucradas en este tipo
   de estafas, participando en las mismas en el papel
   de mulero, recurran a la jurisprudencia existente
   a fin de obtener respuestas a la pregunta ¿me
   condenarán o saldré absuelto?
• SECTORES MÁS
  AFECTADOS
• Pagos y
  servicios, financiero, juegos
  on line, webs
  gubernamentales


                        CONSEJOS PARA EVITARLO
                        •NO DAR INFORMACION
                        •NO ACCEDER A LINKS
                        •Una pagina es fiable si comienza
                        con https
                        •Usa antivirus y firewall
•    MARCO LEGAL
•    Código penal de 1995
•     Artículos que hacen referencia a los delitos informaticos
•    Legislación nacional
•    Ley orgánica 15 /1999 protección de los datos de
    carácter personal
•    Ley 34/2002 de servicios de la sociedad de la
    información y de comercio electrónico
•    Ley 23/2006 de propiedad intelectual
•    Ley 14/1999 de firma electrónica
•    Carta de los derechos de los usuarios de
    telecomunicaciones
•    Ley 32/2003 general de telecomunicaciones
•    LEGISLACION INTERNACIONAL
•    Convenio europeo la ciberdelincuencia
•    El convenio de Berna
•    La Convención sobre la Propiedad Intelectual de
    Estecolmo
•    La Convención para la protección y Producción de
    Fonogramas
•    la Convención Relativa a la Distribución de Programas y
    Señales.
La rápida evolución de las
NTIC requiere una regulación
especializada que se adapte a
las necesidades
actuales, pues existe un vacio
jurídico que requiere una
ineludible revisión.             •   La seguridad informática
                                 •   La integridad
                                 •   Confidencialidad
                                 •   Disponibilidad de datos
 Se han pronunciado sobre        •   Sistemas informáticos
                                 •   Intimidad informática
 la materia:
 Audiencias provinciales
 Tribunal constitucional
 El tribunal supremo
Como ya hemos analizado el phishing “ese
delito por el cual a una persona le vacían la
cuenta corriente y a otra la implican como
intermediario para transferir a los
delincuentes el dinero”.
Pues bien, ahora hemos descubierto otra
nueva modalidad de la que hacen uso los
delincuentes para captar intermediarios, o
lo que se conoce como muleros.
• Pueden recibir una llamada telefónica en
  la que el emisor suplanta a una entidad
  privada o pública para que usted le facilite
  datos privados. Un ejemplo claro es el
  producido estos días con la Agencia
  Tributaria, ésta advirtió de que algunas
  personas están llamando en su nombre a
  los clientes para pedirles datos, como su
  cuenta corriente, que luego utilizan para
  hacerles cargos monetarios.
PÁGINA WEB O VENTANA EMERGENTE
• es muy clásica y bastante usada. En ella se simula
  suplantando visualmente la imagen de una entidad oficial
  , empresas, etc pareciendo ser las oficiales. El objeto
  principal es que el usuario facilite sus datos privados. La
  más empleada es la "imitación" de páginas web de
  bancos, siendo el parecido casi idéntico pero no oficial.
  Tampoco olvidamos sitios web falsos con señuelos
  llamativos, en los cuales se ofrecen ofertas irreales y donde
  el usuario novel facilita todos sus datos, un ejemplo fue el
  descubierto por la Asociación de Internautas y denunciado
  a las fuerzas del Estado: Web-Trampa de recargas de
  móviles creada para robar datos bancarios.
• El más usado y más conocido por los internautas. El
  procedimiento es la recepción de un correo electrónico
  donde SIMULAN a la entidad o organismo que quieren
  suplantar para obtener datos del usuario novel. Los datos son
  solicitados     supuestamente         por       motivos       de
  seguridad, mantenimiento de la entidad, mejorar su
  servicio, encuestas, confirmación de su identidad o cualquier
  excusa, para que usted facilite cualquier dato. El correo puede
  contener      formularios,       enlaces     falsos,      textos
  originales, imágenes oficiales, etc., todo para que
  visualmente sea idéntica al sitio web original. También
  aprovechan vulnerabilidades de navegadores y gestores de
  correos, todo con el único objetivo de que el usuario
  introduzca su información personal y sin saberlo lo envía
  directamente al estafador, para que luego pueda utilizarlos de
  forma fraudulenta: robo de su dinero, realizar compras, etc.
• Una persona acostumbrada a navegar por la Red o
  utilizar correo electrónico ha podido ser víctima de
  espionaje, aunque en la mayoría de los casos, no se
  haya percatado de ello.
• Bien, como sucede en todos los campos o materias de
  la vida, la tecnología avanza, y a pasos agigantados, lo
  que aporta grandes y notables beneficios a las
  comunicaciones y a la interacción de los distintos
  sectores de la economía. No obstante estos nuevos
  conocimientos pueden ser aprovechados por mentes
  maliciosas que los utilizan para fines menos éticos.
está técnica consiste en la instalación de un marcador que provoca
que la conexión a Internet se realice a través de un número de tarificación especial
y no a través del nodo indicado por el operador con el que se haya contratado dicha
conexión.
                 se trata de programas que recogen o recopilan información a cerca
de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines
publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que
indiquen la conducta de los internautas.
                                                    que permiten el acceso de un
tercero a su ordenador para un posterior ataque o alteración de los datos. Son
fácilmente reconocibles por los antivirus.
                                   programa que una vez instalado en el ordenador
provoca daños o pone en peligro la seguridad del sistema.
                                            se trata de un programa o código que
además de provocar daños en el sistema, como alteración o borrado de datos, se
propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.
                                                              este tipo de programas
basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un
sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información
confidencial o conocer cuál es el funcionamiento que una persona le está dando a
la máquina.
• Para comenzar hablando de ambos y sus
  diferencias, cabría decir que no están tan
  alejados en cuanto a significado, ya que tanto
  la suplantación como la usurpación de
  identidad suponen una apropiación de
  derechos y facultades que emanan de la
  víctima y que son uso exclusivo suyo, como
  pueden ser el nombre y apellidos, datos
  bancarios, cuentas en redes sociales, fotos
  privadas, etcétera.
• Las Nuevas Tecnologías constituyen un medio
  indispensable para desarrollar y extender un
  negocio online con éxito, pues ofrecen
  numerosas ventajas de comodidad y
  comunicación por vía electrónica, con el
  cliente. Tanto es así, que cualquier negocio
  que desee un futuro fructífero extiende su
  mercado a través de Internet
• Engañosos mediante e-mails falsos que simulan una identidad real.

• Inyección de contenido a sitios webs oficiales (widgets que
  redireccionan a la pagina de Fisher.

• Hombre en medio.- el Fisher actúa entre el usuario y el sitio web
  oficial para obtener información condicional

• Keylogger registra las pulsaciones de teclado del usuario
• Secuestro de sesiones una vez que el usuario ya ha accedido a una
  pagina web oficial

• Data theft códigos maliciosos que recaudan            información
  confidencial que almacenamos en nuestro ordenador.
• Utilizar antivirus, actualizarlos y realizar escaneos constantes
  en nuestro ordenador.
• Utilizar sistemas de pago en línea solo en lugares seguros
  como nuestras casas. Evitar hacerlo en cabinas de Internet.
• Tener cuidado con los correos que ofrecen regalar cosas.
• Evitar descargar archivos de cualquier tipo de correos, a
  menos que uno esté muy seguro de que provienen de una
  fuente segura.
• el investigador del Anti-PhishingWorkingGroup, Patrick
  Cain, indicó que "si eres víctima de un ataque por banca en
  línea, contáctate de inmediato con tu banco, también
  puedes recolectar la mayor información posible del ataque y
  enviarlo a la policía, pero lo más importante y simple: si te
  sucede, cuéntaselo e informa a tus amigos".
•   Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los
    usuarios.
•   Durante el mes de marzo
•   Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas
    para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y
    venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los
    ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a
    usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica.
•   Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se
    informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que
    dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así
    como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque
    utilizado para manipular a los usuarios y robarles datos sensibles.
•   La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se
    inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo
    supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al
    país de origen de la visita, para darle mayor credibilidad.
•   Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos.
    También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000
    computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para
    perpetrar fraudes bancarios.
•   “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con
    sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad
    confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de
    Awareness&Research de ESET Latinoamérica.
• ¿Qué entendemos por pornografía infantil?
• Según el protocolo de la convención sobre los
  derechos del niño relativo a la venta de
  niños, la prostitución infantil y la utilización de
  niños      en     pornografía        es:      “Toda
  representación, por cualquier medio, de un
  niño dedicado a           actividades sexuales
  explícitas, reales o simuladas, o toda
  representación de las partes genitales de un
  niño, con fines primordialmente sexuales”
Según el art. 1 de la Convención sobre los
derechos del niño: “Se entiende por niño o
 niña todo ser humano menor de 18 años
de edad, salvo que, en virtud de la ley que
  le sea aplicable, haya alcanzado antes la
              mayoría de edad”.



                  • Según el art. 183 “A”- Código penal Peruano: “El
                    que
                    posee, promueve, fabrica, distribuye, exhibe, ofrec
                    e, comercializa o publica, importa o exporta por
                    cualquier incluido la internet, objetos, libros
                    escritos, imágenes visuales o auditivos, o realiza
                    espectáculos en vivo de carácter pornográfico, en
                    los cuales se utilice a personas menores de edad``
• El supuesto anonimato de sus autores.
• Las pocas o nulas posibilidades de reconocer plenamente la verdadera
  identidad de aquel que envía, reproduce o descarga material de
  pornografía infantil, mayormente utilizando herramientas tecnológicas
  como la mensajería (chats, Msn, foros) y las descarga directa.
• La rapidez con que se adquieren los software (gratuitos en muchos casos) y
  su fácil uso, inclusive por menores de edad.
• La tecnología de punta (cámaras digitales, celulares y cámara web), que
  ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles
  de transportar y que ya no necesitan de proceso alguno para poder utilizar
  lo producido.
• La inmensa rentabilidad que produce. Hoy la pornografía infantil y la
  explotación Sexual comercial de menores generan mayores ganancias que
  el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la
  pornografía infantil genera 12 millones de dólares en ganancias en todo el
  mundo.
• Por un lado, es responsable de la explotación sexual de
  miles de niños y niñas distribuidos por todo el
  mundo, alos que se utiliza para confeccionar todo tipo
  de fotografías y videos que van desde la exhibición de
  sus cuerpos hasta la violación y la tortura.
• Por otro lado, repercute además sobre el conjunto de
  todos los niños y niñas al incitar e invitar
  constantemente a sus consumidores para que lleven al
  terreno de la realidad “sus fantasías”. Muchos de estos
  pedófilos y pederastas terminan produciendo después
  su propio material pornográfico con nuevos menores.
• Más de dos millones de niños y niñas en el mundo son tratados como mercancías
  (fuente OIT).
• El 30% de los consumidores de pornografía infantil en internet termina poniendo
  en práctica lo que ven en estos contenidos.
• En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro
  millones de direcciones con material sexual infantil. De estás 1 millón 600 mil
  páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de
  cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones.
• Cada día se crean un promedio de 500 páginas y foros pederastas en todo el
  mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo
  en el bloqueo o anulación de dichas páginas. El punto principal es la prevención.
• Respecto a la cantidad de material pornográfico infantil en internet, se calcula en
  más de 6 millones de fotografías diferentes, Solo la policía británica
  especializada en la lucha contra la pornografía infantil cuenta con una base de
  más de tres millones de fotos. A esto se suman los videos, relatos y otros modos
  de pornografía infantil.
• Estados unidos es el mayor productor de pornografía en internet, le sigue coreo
  de sur, y en Latinoamérica Brasil es el país más afectado.
• Los delitos relacionados con la distribución, difusión y venta de pornografía
  infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la
  XVII reunión del grupo de policía internacional, INTERPOL, especializado en
  dichos problemas.
• Solo en la India entre 270.000 y 400.000menores están siendo
  prostituidos en estos momentos, y cada año 3.000 niñas indias son
  obligadas a prostituirse por primera vez.
• En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000
  no alcanzan los trece años de edad.
• En indonesia el 20% de las mujeres explotadas son menores de edad.
• La realidad es que la mayoría de los niños y niñas explotados termina
  muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como
  consecuencia de las relaciones que son obligadas a mantener.
• El motor principal de la prostitución infantil en muchas zonas es el
  turismo sexual. Sus practicantes son también mayores consumidores
  de pornografía infantil, y proceden fundamentalmente de
  EE:UU, Alemania, Reino Unido, Australia y Japón.
• Según la organización Mundial del Turismo cada año se producen mas
  de 600 millones e viajes turísticos internacionales, Un 20% de los
  viajeros reconoce buscar sexo en sus desplazamientos, de los cuales
  un 3% confiesa tendencias pedófilas; esto supone más de 3 millones
  de personas.
• El Perú, estado Parte de la Convención de los Derechos del
  Niño desde 1989, ha reflejado su preocupación por los
  fenómenos asociados estrechamente con la explotación
  sexual comercial, tales como la esclavitud, el trabajo
  forzado, el tráfico ilegal, los beneficios financieros obtenidos
  de la prostitución de otras personas y las publicaciones
  obscenas, mediante la ratificación de numerosos
  tratados, tales como: Convenio Internacional para la
  Represión de la Circulación y del Tráfico de Publicaciones
  Obscenas (1923), Convención para la Eliminación de todas las
  Formas de Discriminación contra la Mujer (1979), Convención
  sobre la Protección de Menores y la Cooperación en Materia
  de Adopción Internacional (1993).
• Ha incorporar a su derecho interno la Convención sobre los
  Derechos del Niño, al expedirse el Código del Niño y del
  Adolescente.
• Por estas consideraciones debe tipificarse e incorporarse en
  el Código Penal el tipo penal de pornografía infantil que
  contemple tanto la conducta de procurar y facilitar que los
  menores de dieciocho años realicen actos de exhibicionismo
  corporal, lascivos y sexuales con el objeto y fin de
  fotografiarlos o exhibirlos mediante anuncios impresos o
  electrónicos, con o sin el fin de obtener un lucro, como la de
  fijar, grabar, imprimir, actos de exhibicionismo corporal
  lascivos y sexuales con menores de dieciocho años y la de
  elaborar, reproducir, vender, arrendar, exponer, publicitar o
  trasmitir el material pornográfico. Con una pena acorde al
  daño causado no menor
• Por estas consideraciones debe tipificarse e
  incorporarse en el Código Penal el tipo penal
  de pornografía infantil que contemple tanto la
  conducta de procurar y facilitar que los
  menores de dieciocho años realicen actos de
  exhibicionismo corporal, lascivos y sexuales
  con el objeto y fin de fotografiarlos o exhibirlos
  mediante         anuncios       impresos         o
  electrónicos, con o sin el fin de obtener un
  lucro, como la de fijar, grabar, imprimir, actos
  de exhibicionismo corporal lascivos y sexuales
  con menores de dieciocho años y la de
  elaborar, reproducir, vender, arrendar, exponer,
   publicitar o trasmitir el material pornográfico.
  Con una pena acorde al daño causado no
  menor
• Así estaremos dando un paso significativo en la lucha en
  contra de una práctica tan deleznable como lo es la
  pornografía infantil,
• El Internet, avance tecnológico de enorme potencial en
  beneficio de la educación, que puede ser empleado con
  magníficos resultados, pero que desafortunadamente es
  utilizado también para promocionar la pornografía
  infantil.
• Tipo penal que deberá sancionar el uso de un sistema de
  cómputo o de cualquier otro mecanismo de archivo de
  datos con la finalidad de exhibir a menores de edad
  realizando actos de exhibicionismo
  corporal, lascivos, agregándose el término
  pornográfico, por considerarse más aplicable.
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
  personas o institución que copien, usen un programa sin permiso
  del autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
  Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
  de las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercio
  aprobados y suscritos por el Perú, teniendo como ejemplo el
  Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
  circuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz
  Sichez, signado con el N° 5071, sobre delitos informáticos.
• La Congresista de la República que suscribe, ENITH
  CHUQUIVAL SAAVEDRA, integrante del Grupo
  Parlamentario Perú Posible (PP), en ejercicio del
  derecho de iniciativa legislativa conferido por el
  artículo 107° de la Constitución Política del
  Estado, concordante con el Artículo 75° del
  reglamento del Congreso de la República, presenta
  el siguiente Proyecto de Ley:
• EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY
  SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B
  y 183-C AL CODIGO PENAL, EN MATERIA DE
  PORNOGRAFIA INFANTIL EN INTERNET
• ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al
  Capítulo XI -Ofensas al Pudor Público- del Código
  Penal, con el siguiente texto:
• "Artículo 183-B. - Al que procure o facilite por cualquier
  medio el que uno o más menores de dieciocho
  años, con o sin su consentimiento, lo o los obligue o
  induzca a realizar actos de exhibicionismo
  corporal, lascivos, o pornográficos con el objeto y fin de
  videograbarlos, fotografiarlos o exhibirlos mediante
  medios impresos, electrónicos o de un sistema de
  datos a través de cómputo o de cualquier otro
  mecanismo de archivos de datos, con o sin el fin de
  obtener un lucro, se le impondrán la pena privativa de
  libertad no menor de cinco ni mayor de doce años y
  con trescientos sesenticinco días multa".
• Ley 27337, aprueba el nuevo código de los
  NNA(02/08/00)
• Ley 27459 modifica el art. 176 A y 183 del CP y
  adiciona el art.138 A. (25/05/01)
• DS 003-2002- PROUDEH plan nacional de acción
  por la infancia
• Ley 27942 prevención y sanción del
  hostigamiento sexual.
• Ley 28119 prohíbe el ingreso de menores a
  páginas pornográficas.
• La Policía Nacional del Perú intervino una vivienda
  ubicada en el departamento de Tacna, frontera con
  Chile, donde se elaboraba y se grababa material
  pornográfico infantil que luego era distribuido en el
  mercado negro tacneño. Según reporte de Radio
  programas del Perú - Noticias, en el lugar se incautaron
  aproximadamente unos 300 discos compactos con
  material pornográfico y se detuvo a Martín Nilton
  Candela Saavedra, de 40 años de edad, quien tendrá
  que responder por el material encontrado en el
  inmueble.
• Entendiéndose a conductas delictuales tradicionales
  con tipos encuadrados en nuestro Código Penal que se
  utiliza los medios informáticos como medio de
  comisión por ejemplo: realizar una estafa, robo o
  hurto, por medio de la utilización de una computadora
  conectada a una red bancaria, ya que en estos casos se
  tutela los bienes jurídicos tradicionales como ser el
  patrimonio. También la violación de email ataca la
  intimidad de las personas.
•
• Como decíamos anteriormente se protege el bien
  jurídico “Patrimonio” en todas sus tipos reconocidos.
• Los delitos informáticos han sido recientemente regulados en nuestra
  legislación peruana, mediante la Ley Nº 27309[5] , publicada en el
  Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos
  mil, con la cual se incorpora al Título V del Libro Segundo del Código
  punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres
  artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje
  informático) y 207º-C (formas agravadas), lo que emerge
  palmariamente como un intento de actualizar nuestra legislación
  interna en relación a los nuevos avances de la tecnología, y sobre
  todo teniendo en cuenta que estamos dentro de una era
  informática, la cual no puede soslayarse, en sus efectos y
  consecuencias.
• En nuestra legislación Penal Peruana el bien
  jurídico tutelado en los arts. 207º -A, 207º -B y
  207 –C de nuestro Código es el Patrimonio. Ya
  que principalmente lo que ampara nuestra
  leyes es lo dicho anteriormente, no dejando a
  lado otro bien jurídico como es al intimidad, el
  honor de cada persona.
•    Descripción Típica:

•    Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El
     que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la
     misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar
     información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
     dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con
     el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con
     prestación de servicios comunitarios no menor de ciento cuatro jornadas.
•    Aspecto Objetivo.
•    Sujetos
•    Sujeto Activo
•    En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que
     realice esta conducta típica.
Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto
     pasivo a la persona natural o jurídica titular de la información afectada.
•    Aspecto Subjetivo
•    Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos
     constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico
•    Consumación
•    En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente
     es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
Descripción Típica:
•
•   Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El
    que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o
    cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa
    de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2.

•   Aspecto Objetivo.

•   Sujetos:

•   Sujeto Activo.
•   De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica.

•    Sujeto Pasivo.
•   Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado

•   Aspecto Subjetivo
•   Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un
    elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de
    datos, sistema, red o programas de ordenador.

•    Consumación

•   Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el
    animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca
    algún especial resultado lesivo.
•
•   Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la
    siguiente manera:
•
•   EL DELITO COMPUTACIONAL
•
•   Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia
    función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha
    sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el
    delito de Hurto cometido mediante “sistemas de transferencia electrónica de
    fondos, de la telemática en general o violación del empleo de claves secretas».
•   Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a
    los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
    medio de la utilización de una computadora conectada a una red ya que en estos casos
    como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
    tipos reconocidos
•   Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los
    comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por
    medio de la utilización de una computadora conectada a una red ya que en estos casos
    como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus
    tipos reconocidos.
•   Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera:
•
•   EL DELITO COMPUTACIONAL
•
•   Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia
    función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido
    reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto
    cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o
    violación del empleo de claves secretas».
•   Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los
    comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la
    utilización de una computadora conectada a una red ya que en estos casos como decíamos
    anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
•   Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos
    ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una
    computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el
    bien jurídico “Patrimonio” en todas sus tipos reconocidos.
• Persiguen un fin distinto, utilizan los recursos
  informáticos, dígase computadoras, sistemas
  operativos como medio para perpetrar un delito
  tradicional como podría ser un robo, un
  hurto, una estafa.
•

• Dañan bienes informáticos introduciéndose de
  manera ilegal a un sistema operativo.
•   Acoso
•   Calumnias e injurias
•   Chantajes
•   Defraudaciones
•   Ofertad d empleo
• En los años recientes las redes de
  computadoras han crecido de manera
  asombrosa. Hoy en día, el número de
  usuarios que se comunican, hacen sus
  compras, pagan sus cuentas, realizan
  negocios y hasta consultan con sus médicos
  online supera los 200 millones, comparado
  con 26 millones en 1995.
                                     Impacto a Nivel Social
                                     La proliferación de los delitos informáticos a
                                     hecho que nuestra sociedad sea cada vez
                                     más escéptica a la utilización de tecnologías
                                     de la información, las cuales pueden ser de
                                     mucho beneficio para la sociedad en
                                     general. Este hecho puede obstaculizar el
                                     desarrollo de nuevas formas de hacer
                                     negocios, por ejemplo el comercio
                                     electrónico puede verse afectado por la
                                     falta de apoyo de la sociedad en general.
• Captura de delincuentes cibernéticos
• A medida que aumenta la delincuencia
  electrónica,     numerosos      países     han
  promulgado leyes declarando ilegales nuevas
  prácticas como la piratería informática, o han
  actualizado leyes obsoletas para que delitos
  tradicionales, incluidos el fraude, el
  vandalismo o el sabotaje, se consideren
  ilegales en el mundo virtual.
• Dado que es profusa la literatura sobre los denominados
  delitos informáticos, ha menester encarar desde el punto de
  vista criminológico, el estudio sobre la perpetración de
  conductas que, sucedidas o no a través de la red, pueden
  llegar a constituir ilícitos penales, de existir una legislación
  que así los contemple.
• Con relación a este tópico a juzgar por los estereotipos que
  van apareciendo que colocan a los sujetos autores de los
  ilícitos cometidos a través de la informática y en especial de
  Internet como una especie de "delincuentes" y por las
  connotaciones que toman algunas maniobras que causan
  daños varios en ese medio, es evidente que se está ante una
  nueva forma de criminalidad.
PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)
• El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE
   INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN
   POLÍTICA DEL PERÚ:
• CONSIDERANDO:
   Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha
   abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta
   ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y
   sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de
   tipo tradicional en formas no tradicionales.
   Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica
   los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se
   atiendan y regulen las cada vez más frecuentes
   consecuencias del uso indebido de las computadoras y los sistemas informáticos en general.
   Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el
   hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se
   dirige a la regulación penal de las posibles medidas preventivas de carácter penal que
   consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de
   delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países.
   Propone el siguiente Proyecto de Ley:
• El artículo 186 A: el cual pena la acción humana de
  fabricar, ensamblar, modificar, poseer, exportar, vender,
   alquilar o distribuir por otro medio un dispositivo o
  sistema tangible o intangible, cuya función principal
  sea asistir a la decodificación de una señal de satélite
  codificada portadora de programas, sin la autorización
  del distribuidor legal de dicha señal, por lo cual éste
  articulado merece ser ampliado para proteger otros
  programas y evitar y/o sancionar otras formas
  delictivas de desencriptar claves, lo que se puede
  salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
  CP, se lee: “Será reprimido con pena privativa
  de la libertad no menor de tres ni mayor de
  seis años si el hurto es cometido mediante la
  utilización de sistemas de transferencia
  electrónica de fondos, de la telemática en
  general o la violación de fondos, de la
  telemática en general o la violación del
  empleo de claves secretas”.
• Art. 198, inciso 8, referido al
  fraude, en el que se penaliza este
  ilícito en perjuicio de la
  administración de la persona jurídica;
  por lo que si se refiere al delito
  informático debería crearse un tipo
  especial defraudatorio donde se
  prescinda de los elementos básicos de
  la estafa, el engaño a una persona
  jurídica y la subsiguiente provocación
  al error conforme lo prevé el Código
  Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
  documento verdadero que pueda dar origen a derecho u
  obligación, sea éste público o privado, así como hacer uso
  de documento falso o falsificado como si fuese legítimo. La
  crítica al respecto es en tanto existan problemas
  prácticos, como la posibilidad de determinar al autor del
  documento informático, dado que se exige normalmente
  que el documento sea la expresión de un pensamiento
  humano, situación que a veces es difícil reconocer por
  cuanto incluso existen computadoras capaces de crear
  nuevos mensajes a partir de los datos introducidos por el
  sujeto. En estos casos, la cuestión es determinar o precisar
  hasta dónde llega la autonomía de la máquina
  (computadora) para crear su propia fuente de información.
  Además, debe incluirse el término: “documento
  electrónico”, a efectos de ser viable dicha figura penal.
•   LEY DE DELITOS INFORMATICO
•   Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo
    N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los
    siguientes textos:
    Artículo 208 a.- El que indebidamente utilice o ingrese a una base de
    datos, sistema o red de computadoras o a cualquier parte de la misma, con el
    propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de
    defraudar, obtener dinero, bienes o información será reprimido con pena privativa
    de la libertad no mayor de dos años, o con prestación de servicios comunitario de
    cincuenta y dos a ciento cuatro jornadas.
    Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o
    destruya un soporte o programa de computadora o los datos contenidos en la
    misma, en la base, sistema o red será reprimido con pena privativa de la libertad
    no mayor de dos años.
    Lima, 18 de agosto de 1999
    JORGE MUÑIZ ZICHES
    Congresista de la República
• Los artículos 207, 207A, 207B, 207C, donde
  los aspectos de daños, tal como están
  tipificados, pueden proteger un determinado
  grupo de conductas que están comprendidas
  en el delito informático, quedando fuera otras
  figuras, como, por ejemplo, el acceso a una
  información reservada sin dañar la base de
  datos. De ahí que el delito de daños será de
  aplicación siempre que la conducta del autor
  del hecho limite la capacidad de
  funcionamiento de la base de datos.
•   1.-Los delitos informáticos, puede volverse confusa la
    tipificación de éstos ya que a nivel general, poseen pocos
    conocimientos y experiencias en el manejo de ésta área. Desde
    el punto de vista de la Legislatura es difícil la clasificación de
    estos actos, por lo que la creación de instrumentos legales
    puede no tener los resultados esperados, sumado a que la
    constante innovación tecnológica obliga a un dinamismo en el
    manejo de las Leyes.
•   2.- La falta de cultura informática es un factor crítico en el
    impacto de los delitos informáticos en la sociedad en
    general, cada vez se requieren mayores conocimientos en
    tecnologías de la información, las cuales permitan tener un
    marco de referencia aceptable para el manejo de dichas
    situaciones.
•   3.- Nuevas formas de hacer negocios como el comercio
    electrónico puede que no encuentre el eco esperado en los
    individuos y en las empresas hacia los que va dirigido ésta
    tecnología, por lo que se deben crear instrumentos legales
    efectivos que ataquen ésta problemática, con el único fin de
    tener un marco legal que se utilice como soporte para el
• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS
  INFORMÁTICOS
• Tenga cuidado con los negocios y regalos por internet. Junto
  con los virus, spam y demás programas malintencionados
  que circulan por la red debemos ser desconfiados y tener
  precaución.
• Para los niños en Internet: No des nunca información
  personal sobre ti, tu colegio o tu casa. No envíes fotografías
  sin el permiso de tus padres. No respondas nunca a
  mensajes de anuncios en los que se incluyan mensajes
  agresivos, obscenos o amenazantes. No pactes citas con
  personas desconocidas sin el permiso de tus padres y sin su
  presencia.
• Para los padres en Internet: Tenga situada la computadora
  en un área común, para poder vigilar su uso por el menor. Si
  sus hijos son pequeños no les permita entrar en
  chats, canales de conversación, sin tener a un adulto
  presente. No permita que sus hijos pacten citas por
  Internet, aunque sea con otro niño.
Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el
punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la
creación de inst1.¿conoce usted que son los delitos informáticos?
* Si
* No, pero si escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos.
2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos?
* Si
* No
* Mas o menos
* Nunca escuche de ello
3.¿diga usted cual es por favor?
4.¿conoce usted lo que es un hacker?
* Si
* No, pero escuche sobre ellos
* Mas o menos
* Nunca escuche de ellos rumentos legales puede no tener los resultados
esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en
el manejo de las Leyes.
5.¿conoce usted la institución a la cual realizaría su denuncia al darse
cuenta que es víctima de esta modalidad de delitos?
* Si
* No
* Mas o menos
* Nunca escuche de ellos
6.¿diga usted cual es por favor?
…………………………………………………
7.¿conoce usted cuales son los delitos informáticos más frecuentes en
la ciudad de Tacna?
* Si
* No
* Se de algunos
* Nunca escuche de ello
8.¿conoce usted o ha oído hablar acerca de la División De Investigación
De Delitos De Alta Tecnología de la PNP?
* Si
* No
* Mas o menos
* Nunca escuche de ello
9. ¿considera usted que las autoridades son responsables de la
falta de conocimiento sobre este tipo de delitos?
* Si
* No
* Mas o menos
* Todos somos responsables
10. ¿considera usted que se debe realizar charlas o mediante los
medios de comunicación se publiquen avisos para que los
pobladores estén informados sobre esta modalidad delictiva?
* Si
* No
* Mas o menos
* Otros……………………………………………………………
20
                    18
                    16
                    14
                    12
                    10
                     8
                     6
                     4
                     2
                     0
                                 SI          NO, PERO ESCUCHE   MAS O MENOS   NUNCA ESCUCHE
                                               SOBRE ELLOS                       DE ELLOS


20


15


10


     5


     0

         SI
              NO
                   MAS O MENOS
                                        NUNCA
                                      ESCUCHE DE
                                         ELLO
3.- ¿Diga usted por favor cual es?


               10




30

                                          la privacidad
                                          la confidencialidad de los datos
                          20
                                          la propiedad de informacion
                                          materiales de un sistema informatico




         20
20

18

16

14

12

10

 8

 6

 4

 2

 0
     SI   NO, pero escuche sobre ellos   mas o menos   nunca escuche de ellos
25




20




15




10




 5




 0
     MINISTERIO PUBLICO   COMISARIA POLICIAL   PODER JUDICIAL
20


18


16

14

 12

 10

     8

     6

      4

      2

         0

             SI
                  NO
                       MAS O MENOS
                                     NUNCA ESCUCHE DE
                                          ELLOS

Más contenido relacionado

La actualidad más candente

Power point
Power pointPower point
Power pointlcolon
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
guest192f71
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
liras loca
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ferchyt
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 

La actualidad más candente (20)

Power point
Power pointPower point
Power point
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Similar a Dipaos de delitos informaticos

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
Jazmin Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
Kassandra Martínez
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
Mariajose Lube Alvarez
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mario0926
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Mónica Duque Lonoño
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
bartolomeuladech
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
vania ccalla
 

Similar a Dipaos de delitos informaticos (20)

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivadelosdelitosinformaticos
DiapositivadelosdelitosinformaticosDiapositivadelosdelitosinformaticos
Diapositivadelosdelitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de cruzterrobang

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechocruzterrobang
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechocruzterrobang
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualcruzterrobang
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciacruzterrobang
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanacruzterrobang
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicocruzterrobang
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diaposcruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 

Más de cruzterrobang (15)

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justicia
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicos
 
Informatica diapos
Informatica diaposInformatica diapos
Informatica diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diapos
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 

Dipaos de delitos informaticos

  • 1. INTEGRANTES: •Apaza Núñez, Fiama •Cruz Terroba, Angela •Lagos Muñoz, Deborath •López Soto, María Sandra •Viza Huacan, Lizbeth
  • 2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 3. El Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  • 4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  • 5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  • 6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las personas se puedan información sobre los delitos informáticos existentes en la actualidad.
  • 7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  • 8. Identificar los delitos • Determinar el factor informáticos que se dan con más por el que se da el frecuencia en la ciudad de Tacna. Determinar cuáles son las desconocimiento de funciones de los operadores de justicia en cuanto a los delitos los delitos informáticos. Establecer una informáticos por solución que contribuya para que los pobladores de la ciudad parte de los de Tacna conozcan acerca de los delitos informáticos y la pobladores de la protección jurídica que les ciudad de Tacna en brinda el Estado Peruano frente a estos casos. la actualidad.
  • 9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  • 10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 11. • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  • 13. Acceso no autorizado Espionaje Destrucción de datos Terrorismo Infracción al copyright de bases de datos Narcotráfico Interceptación de e-mail Estafas electrónicas Transferencias de fondos Otros delitos
  • 14. • PHISHING • ETIMOLOGIA Proviene de la palabra Fisher (pescador) Es una modalidad de estafa diseñada con la finalidad de robarle la identidad. Su objetivo es recabar el login y password de la cuenta bancaria del destinatario de este tipo de mensajes. En el delito de phishing es muy habitual que las personas que se han visto involucradas en este tipo de estafas, participando en las mismas en el papel de mulero, recurran a la jurisprudencia existente a fin de obtener respuestas a la pregunta ¿me condenarán o saldré absuelto?
  • 15. • SECTORES MÁS AFECTADOS • Pagos y servicios, financiero, juegos on line, webs gubernamentales CONSEJOS PARA EVITARLO •NO DAR INFORMACION •NO ACCEDER A LINKS •Una pagina es fiable si comienza con https •Usa antivirus y firewall
  • 16. MARCO LEGAL • Código penal de 1995 • Artículos que hacen referencia a los delitos informaticos • Legislación nacional • Ley orgánica 15 /1999 protección de los datos de carácter personal • Ley 34/2002 de servicios de la sociedad de la información y de comercio electrónico • Ley 23/2006 de propiedad intelectual • Ley 14/1999 de firma electrónica • Carta de los derechos de los usuarios de telecomunicaciones • Ley 32/2003 general de telecomunicaciones • LEGISLACION INTERNACIONAL • Convenio europeo la ciberdelincuencia • El convenio de Berna • La Convención sobre la Propiedad Intelectual de Estecolmo • La Convención para la protección y Producción de Fonogramas • la Convención Relativa a la Distribución de Programas y Señales.
  • 17. La rápida evolución de las NTIC requiere una regulación especializada que se adapte a las necesidades actuales, pues existe un vacio jurídico que requiere una ineludible revisión. • La seguridad informática • La integridad • Confidencialidad • Disponibilidad de datos Se han pronunciado sobre • Sistemas informáticos • Intimidad informática la materia: Audiencias provinciales Tribunal constitucional El tribunal supremo
  • 18. Como ya hemos analizado el phishing “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”. Pues bien, ahora hemos descubierto otra nueva modalidad de la que hacen uso los delincuentes para captar intermediarios, o lo que se conoce como muleros.
  • 19. • Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los clientes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.
  • 20. PÁGINA WEB O VENTANA EMERGENTE • es muy clásica y bastante usada. En ella se simula suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.
  • 21. • El más usado y más conocido por los internautas. El procedimiento es la recepción de un correo electrónico donde SIMULAN a la entidad o organismo que quieren suplantar para obtener datos del usuario novel. Los datos son solicitados supuestamente por motivos de seguridad, mantenimiento de la entidad, mejorar su servicio, encuestas, confirmación de su identidad o cualquier excusa, para que usted facilite cualquier dato. El correo puede contener formularios, enlaces falsos, textos originales, imágenes oficiales, etc., todo para que visualmente sea idéntica al sitio web original. También aprovechan vulnerabilidades de navegadores y gestores de correos, todo con el único objetivo de que el usuario introduzca su información personal y sin saberlo lo envía directamente al estafador, para que luego pueda utilizarlos de forma fraudulenta: robo de su dinero, realizar compras, etc.
  • 22. • Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello. • Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.
  • 23. está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión. se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas. que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus. programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema. se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc. este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.
  • 24.
  • 25. • Para comenzar hablando de ambos y sus diferencias, cabría decir que no están tan alejados en cuanto a significado, ya que tanto la suplantación como la usurpación de identidad suponen una apropiación de derechos y facultades que emanan de la víctima y que son uso exclusivo suyo, como pueden ser el nombre y apellidos, datos bancarios, cuentas en redes sociales, fotos privadas, etcétera.
  • 26. • Las Nuevas Tecnologías constituyen un medio indispensable para desarrollar y extender un negocio online con éxito, pues ofrecen numerosas ventajas de comodidad y comunicación por vía electrónica, con el cliente. Tanto es así, que cualquier negocio que desee un futuro fructífero extiende su mercado a través de Internet
  • 27. • Engañosos mediante e-mails falsos que simulan una identidad real. • Inyección de contenido a sitios webs oficiales (widgets que redireccionan a la pagina de Fisher. • Hombre en medio.- el Fisher actúa entre el usuario y el sitio web oficial para obtener información condicional • Keylogger registra las pulsaciones de teclado del usuario • Secuestro de sesiones una vez que el usuario ya ha accedido a una pagina web oficial • Data theft códigos maliciosos que recaudan información confidencial que almacenamos en nuestro ordenador.
  • 28. • Utilizar antivirus, actualizarlos y realizar escaneos constantes en nuestro ordenador. • Utilizar sistemas de pago en línea solo en lugares seguros como nuestras casas. Evitar hacerlo en cabinas de Internet. • Tener cuidado con los correos que ofrecen regalar cosas. • Evitar descargar archivos de cualquier tipo de correos, a menos que uno esté muy seguro de que provienen de una fuente segura. • el investigador del Anti-PhishingWorkingGroup, Patrick Cain, indicó que "si eres víctima de un ataque por banca en línea, contáctate de inmediato con tu banco, también puedes recolectar la mayor información posible del ataque y enviarlo a la policía, pero lo más importante y simple: si te sucede, cuéntaselo e informa a tus amigos".
  • 29. Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los usuarios. • Durante el mes de marzo • Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica. • Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque utilizado para manipular a los usuarios y robarles datos sensibles. • La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al país de origen de la visita, para darle mayor credibilidad. • Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos. También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000 computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para perpetrar fraudes bancarios. • “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de Awareness&Research de ESET Latinoamérica.
  • 30. • ¿Qué entendemos por pornografía infantil? • Según el protocolo de la convención sobre los derechos del niño relativo a la venta de niños, la prostitución infantil y la utilización de niños en pornografía es: “Toda representación, por cualquier medio, de un niño dedicado a actividades sexuales explícitas, reales o simuladas, o toda representación de las partes genitales de un niño, con fines primordialmente sexuales”
  • 31. Según el art. 1 de la Convención sobre los derechos del niño: “Se entiende por niño o niña todo ser humano menor de 18 años de edad, salvo que, en virtud de la ley que le sea aplicable, haya alcanzado antes la mayoría de edad”. • Según el art. 183 “A”- Código penal Peruano: “El que posee, promueve, fabrica, distribuye, exhibe, ofrec e, comercializa o publica, importa o exporta por cualquier incluido la internet, objetos, libros escritos, imágenes visuales o auditivos, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad``
  • 32. • El supuesto anonimato de sus autores. • Las pocas o nulas posibilidades de reconocer plenamente la verdadera identidad de aquel que envía, reproduce o descarga material de pornografía infantil, mayormente utilizando herramientas tecnológicas como la mensajería (chats, Msn, foros) y las descarga directa. • La rapidez con que se adquieren los software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad. • La tecnología de punta (cámaras digitales, celulares y cámara web), que ofrece equipos que se caracterizan por ser cada vez más pequeños y fáciles de transportar y que ya no necesitan de proceso alguno para poder utilizar lo producido. • La inmensa rentabilidad que produce. Hoy la pornografía infantil y la explotación Sexual comercial de menores generan mayores ganancias que el tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo la pornografía infantil genera 12 millones de dólares en ganancias en todo el mundo.
  • 33. • Por un lado, es responsable de la explotación sexual de miles de niños y niñas distribuidos por todo el mundo, alos que se utiliza para confeccionar todo tipo de fotografías y videos que van desde la exhibición de sus cuerpos hasta la violación y la tortura. • Por otro lado, repercute además sobre el conjunto de todos los niños y niñas al incitar e invitar constantemente a sus consumidores para que lleven al terreno de la realidad “sus fantasías”. Muchos de estos pedófilos y pederastas terminan produciendo después su propio material pornográfico con nuevos menores.
  • 34. • Más de dos millones de niños y niñas en el mundo son tratados como mercancías (fuente OIT). • El 30% de los consumidores de pornografía infantil en internet termina poniendo en práctica lo que ven en estos contenidos. • En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro millones de direcciones con material sexual infantil. De estás 1 millón 600 mil páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones. • Cada día se crean un promedio de 500 páginas y foros pederastas en todo el mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo en el bloqueo o anulación de dichas páginas. El punto principal es la prevención. • Respecto a la cantidad de material pornográfico infantil en internet, se calcula en más de 6 millones de fotografías diferentes, Solo la policía británica especializada en la lucha contra la pornografía infantil cuenta con una base de más de tres millones de fotos. A esto se suman los videos, relatos y otros modos de pornografía infantil. • Estados unidos es el mayor productor de pornografía en internet, le sigue coreo de sur, y en Latinoamérica Brasil es el país más afectado. • Los delitos relacionados con la distribución, difusión y venta de pornografía infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la XVII reunión del grupo de policía internacional, INTERPOL, especializado en dichos problemas.
  • 35. • Solo en la India entre 270.000 y 400.000menores están siendo prostituidos en estos momentos, y cada año 3.000 niñas indias son obligadas a prostituirse por primera vez. • En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000 no alcanzan los trece años de edad. • En indonesia el 20% de las mujeres explotadas son menores de edad. • La realidad es que la mayoría de los niños y niñas explotados termina muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como consecuencia de las relaciones que son obligadas a mantener. • El motor principal de la prostitución infantil en muchas zonas es el turismo sexual. Sus practicantes son también mayores consumidores de pornografía infantil, y proceden fundamentalmente de EE:UU, Alemania, Reino Unido, Australia y Japón. • Según la organización Mundial del Turismo cada año se producen mas de 600 millones e viajes turísticos internacionales, Un 20% de los viajeros reconoce buscar sexo en sus desplazamientos, de los cuales un 3% confiesa tendencias pedófilas; esto supone más de 3 millones de personas.
  • 36. • El Perú, estado Parte de la Convención de los Derechos del Niño desde 1989, ha reflejado su preocupación por los fenómenos asociados estrechamente con la explotación sexual comercial, tales como la esclavitud, el trabajo forzado, el tráfico ilegal, los beneficios financieros obtenidos de la prostitución de otras personas y las publicaciones obscenas, mediante la ratificación de numerosos tratados, tales como: Convenio Internacional para la Represión de la Circulación y del Tráfico de Publicaciones Obscenas (1923), Convención para la Eliminación de todas las Formas de Discriminación contra la Mujer (1979), Convención sobre la Protección de Menores y la Cooperación en Materia de Adopción Internacional (1993).
  • 37. • Ha incorporar a su derecho interno la Convención sobre los Derechos del Niño, al expedirse el Código del Niño y del Adolescente. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  • 38. • Por estas consideraciones debe tipificarse e incorporarse en el Código Penal el tipo penal de pornografía infantil que contemple tanto la conducta de procurar y facilitar que los menores de dieciocho años realicen actos de exhibicionismo corporal, lascivos y sexuales con el objeto y fin de fotografiarlos o exhibirlos mediante anuncios impresos o electrónicos, con o sin el fin de obtener un lucro, como la de fijar, grabar, imprimir, actos de exhibicionismo corporal lascivos y sexuales con menores de dieciocho años y la de elaborar, reproducir, vender, arrendar, exponer, publicitar o trasmitir el material pornográfico. Con una pena acorde al daño causado no menor
  • 39. • Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil, • El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil. • Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable.
  • 40. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  • 41. • La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley: • EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET
  • 42. • ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto: • "Artículo 183-B. - Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa".
  • 43. • Ley 27337, aprueba el nuevo código de los NNA(02/08/00) • Ley 27459 modifica el art. 176 A y 183 del CP y adiciona el art.138 A. (25/05/01) • DS 003-2002- PROUDEH plan nacional de acción por la infancia • Ley 27942 prevención y sanción del hostigamiento sexual. • Ley 28119 prohíbe el ingreso de menores a páginas pornográficas.
  • 44. • La Policía Nacional del Perú intervino una vivienda ubicada en el departamento de Tacna, frontera con Chile, donde se elaboraba y se grababa material pornográfico infantil que luego era distribuido en el mercado negro tacneño. Según reporte de Radio programas del Perú - Noticias, en el lugar se incautaron aproximadamente unos 300 discos compactos con material pornográfico y se detuvo a Martín Nilton Candela Saavedra, de 40 años de edad, quien tendrá que responder por el material encontrado en el inmueble.
  • 45. • Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. • • Como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 46. • Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5] , publicada en el Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.
  • 47. • En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyes es lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad, el honor de cada persona.
  • 48. Descripción Típica: • Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. • Aspecto Objetivo. • Sujetos • Sujeto Activo • En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice esta conducta típica. Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto pasivo a la persona natural o jurídica titular de la información afectada. • Aspecto Subjetivo • Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico • Consumación • En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
  • 49. Descripción Típica: • • Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2. • Aspecto Objetivo. • Sujetos: • Sujeto Activo. • De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica. • Sujeto Pasivo. • Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado • Aspecto Subjetivo • Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema, red o programas de ordenador. • Consumación • Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
  • 50. • • Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 51. Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: • • EL DELITO COMPUTACIONAL • • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas». • Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos • Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 52. • Persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. • • Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.
  • 53. Acoso • Calumnias e injurias • Chantajes • Defraudaciones • Ofertad d empleo
  • 54. • En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Impacto a Nivel Social La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  • 55. • Captura de delincuentes cibernéticos • A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
  • 56. • Dado que es profusa la literatura sobre los denominados delitos informáticos, ha menester encarar desde el punto de vista criminológico, el estudio sobre la perpetración de conductas que, sucedidas o no a través de la red, pueden llegar a constituir ilícitos penales, de existir una legislación que así los contemple. • Con relación a este tópico a juzgar por los estereotipos que van apareciendo que colocan a los sujetos autores de los ilícitos cometidos a través de la informática y en especial de Internet como una especie de "delincuentes" y por las connotaciones que toman algunas maniobras que causan daños varios en ese medio, es evidente que se está ante una nueva forma de criminalidad.
  • 57. PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ) • El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ: • CONSIDERANDO: Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentes consecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países. Propone el siguiente Proyecto de Ley:
  • 58. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • 59. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  • 60. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • 61. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  • 62. LEY DE DELITOS INFORMATICO • Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999 JORGE MUÑIZ ZICHES Congresista de la República
  • 63. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 64. 1.-Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes. • 2.- La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones. • 3.- Nuevas formas de hacer negocios como el comercio electrónico puede que no encuentre el eco esperado en los individuos y en las empresas hacia los que va dirigido ésta tecnología, por lo que se deben crear instrumentos legales efectivos que ataquen ésta problemática, con el único fin de tener un marco legal que se utilice como soporte para el
  • 65. • MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS • Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución. • Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia. • Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.
  • 66.
  • 67. Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.
  • 68. 5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello
  • 69. 9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………
  • 70. 20 18 16 14 12 10 8 6 4 2 0 SI NO, PERO ESCUCHE MAS O MENOS NUNCA ESCUCHE SOBRE ELLOS DE ELLOS 20 15 10 5 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLO
  • 71. 3.- ¿Diga usted por favor cual es? 10 30 la privacidad la confidencialidad de los datos 20 la propiedad de informacion materiales de un sistema informatico 20
  • 72. 20 18 16 14 12 10 8 6 4 2 0 SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos
  • 73. 25 20 15 10 5 0 MINISTERIO PUBLICO COMISARIA POLICIAL PODER JUDICIAL
  • 74. 20 18 16 14 12 10 8 6 4 2 0 SI NO MAS O MENOS NUNCA ESCUCHE DE ELLOS