SlideShare una empresa de Scribd logo
 DOCENTE : MAG. CARLOS PAJUELO BELTRÁN
 CURSO : DERECHO INFORMÁTICO
 ALUMNA : CHINO ROMERO, KAREN
En los últimos tiempos, producto del desarrollo de las tecnologías
informáticas se ha ido desarrollando una nueva forma de
criminalidad denominada delitos informativos.
Felipe VILLAVICENCIO TERREROS nos dice que “en relación a esta
nueva forma delictiva (delitos informáticos), en el Perú se ha emitido
una Ley penal especial cuya finalidad es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, así
como los secreto de comunicaciones, y los demás bienes jurídicos
que resulte afectado con esta modalidad delictiva como son el
patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley
de delitos informativos” fue promulgada el 21 y publicado el 22 de
octubre del 2013 en el diario oficial “El Peruano”. Luego fue
parcialmente modificada por la Ley N° 30171 “Ley que modifica la
Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada
el 10 de marzo del 2014”.
SOBRE LOS DELITOS INFORMÁTICOS EN EL PERÚ
Por su parte Francisco MIRÓ LINARES, “Entendemos a la
criminalidad informática como aquellas conductas dirigidas a
burlar los sistemas de dispositivos de seguridad, esto es
invasiones a computadoras, correos o sistemas de datas
mediante una clave de acceso; conductas típicas que
únicamente pueden ser cometidos a través de la tecnología.
En un sentido amplio, comprende a todas aquellas conductas
en las que las TIC son el objetivo, el medio o el lugar de
ejecución, aunque afecten a bienes jurídicos diversos y que
plantea problemas criminológicos y penales, originados por las
características propias del lugar de comisión”.
Los delitos informáticos ya dejaron de ser problemas
nacionales, el uso de los medios informáticos ha traspasado
las fronteras, e incluso se usa para fines policiales, judiciales,
diplomáticos, etc., en consecuencia, debe recrearse
mecanismos más efectivos para la puesta en vigor de
instrumentos de cooperación internacional para contrarrestar
eficazmente la incidencia de la criminalidad informática.
CRIMINALIDAD
INFORMÁTICA
PERFIL DEL CIBERDELINCUENTE
El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere
ciertas habilidades y conocimientos en el manejo del sistema informático, por ello
también se les ha calificado como delincuentes de “cuello blanco”, que tienen como
características:
 Poseer importantes conocimientos informáticos.
 Ocupar lugares estratégicos en su centro laboral, en los que se maneja
información de carácter sensible (se denomina delitos ocupacionales, ya que se
comenten por la ocupación que se tiene y el acceso al sistema).
Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos
Informáticos no son delincuentes comunes y corrientes sino que por el contrario,
son personas especializadas en la materia informática.
VENTAJAS DEL CIBERDELINCUENTE
ANONIMATO
Consideran que si son
descubiertos por la ley,
seria difícil identificarlos
plenamente, ya que
sostienen que son
“invisibles” (que no se
les puede demostrar el
delito) al utilizar canales
públicos donde suceden
millones de
transacciones de datos
al día sin nombre,
origen e idioma.
DISPONIBILIDAD
Asumen que la
sencillez en
obtener y desechar
rápidamente los
canales de
comunicación
creados, les
permitirá evadir
cualquier posible
cerco establecido
por la Ley.
BAJO COSTO
Ya que tienen la
posibilidad de
alquilar cabinas
públicas de
Internet, lo que en
cierto modo les da
ventaja de
cometer tales
delitos desde
diferentes
ubicaciones.
SEGURIDAD
Piensan que
deben ser primero
“descubiertos” en
la inmensidad de
las
comunicaciones
diarias que
suceden en la
Internet.
De todo lo comentado anteriormente
concluimos que la problemática de luchar
contra los delitos informáticos, se
resumen en tres: El primer problema son
las ventajas que tiene el ciberdelincuente;
el segundo, es de que aún no se tiene
una legislación rígida para combatir estos
delitos; y el tercer problema identificado
es de que el ciberdelincuente tiene a su
favor el desarrollo de medios sofisticados.
CONCLUSIÓN

Más contenido relacionado

La actualidad más candente

Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
yelitzalatorre
 
La norma de conflicto
La norma de conflictoLa norma de conflicto
La norma de conflicto
Silvia Profesora
 
Mapa conceptual sobre los actos administrativos y requisitos de los actos de...
Mapa conceptual sobre los actos administrativos y requisitos  de los actos de...Mapa conceptual sobre los actos administrativos y requisitos  de los actos de...
Mapa conceptual sobre los actos administrativos y requisitos de los actos de...
UftD
 
Derecho economico-en-relacion-con-otras-ramas-completo
Derecho economico-en-relacion-con-otras-ramas-completoDerecho economico-en-relacion-con-otras-ramas-completo
Derecho economico-en-relacion-con-otras-ramas-completo
Liliana Esparza Polo
 
Sistema jurídico romano germánico
Sistema jurídico romano germánicoSistema jurídico romano germánico
Sistema jurídico romano germánico
Diego Vásquez Ventura
 
Presentación Curso derecho procesal constitucional primer encuentro
Presentación Curso derecho procesal constitucional   primer encuentroPresentación Curso derecho procesal constitucional   primer encuentro
Presentación Curso derecho procesal constitucional primer encuentro
ENJ
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
rosmanjaimes
 
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...ENJ
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
ejemplos de derecho internacional privado
ejemplos de derecho internacional privadoejemplos de derecho internacional privado
ejemplos de derecho internacional privado
cqam
 
Cuestionario de derecho constitucional
Cuestionario de derecho constitucionalCuestionario de derecho constitucional
Cuestionario de derecho constitucional
William Meyer
 
Estructura del proceso penal
Estructura del proceso penalEstructura del proceso penal
Estructura del proceso penallisbethmabel
 
JUICIOS ORALES EN MATERIA MERCANTIL
JUICIOS ORALES EN MATERIA MERCANTILJUICIOS ORALES EN MATERIA MERCANTIL
JUICIOS ORALES EN MATERIA MERCANTILMarisol Basilio
 
Esquema fases del procedimiento administrativo.
Esquema fases del procedimiento administrativo.Esquema fases del procedimiento administrativo.
Esquema fases del procedimiento administrativo.
edixong86
 
Hechos jurídicos
Hechos jurídicosHechos jurídicos
Hechos jurídicos
Universidad Maimónides
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.
pedro quiroz
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Teoria de la argumentacion juridica
Teoria de la argumentacion juridicaTeoria de la argumentacion juridica
Teoria de la argumentacion juridica
Antonio Díaz Piña
 

La actualidad más candente (20)

Derecho internacional privado
Derecho internacional privadoDerecho internacional privado
Derecho internacional privado
 
La norma de conflicto
La norma de conflictoLa norma de conflicto
La norma de conflicto
 
Mapa conceptual sobre los actos administrativos y requisitos de los actos de...
Mapa conceptual sobre los actos administrativos y requisitos  de los actos de...Mapa conceptual sobre los actos administrativos y requisitos  de los actos de...
Mapa conceptual sobre los actos administrativos y requisitos de los actos de...
 
Derecho economico-en-relacion-con-otras-ramas-completo
Derecho economico-en-relacion-con-otras-ramas-completoDerecho economico-en-relacion-con-otras-ramas-completo
Derecho economico-en-relacion-con-otras-ramas-completo
 
Sistema jurídico romano germánico
Sistema jurídico romano germánicoSistema jurídico romano germánico
Sistema jurídico romano germánico
 
Presentación Curso derecho procesal constitucional primer encuentro
Presentación Curso derecho procesal constitucional   primer encuentroPresentación Curso derecho procesal constitucional   primer encuentro
Presentación Curso derecho procesal constitucional primer encuentro
 
Derecho informatico e informatica juridica
Derecho informatico e informatica juridicaDerecho informatico e informatica juridica
Derecho informatico e informatica juridica
 
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...
ENJ-300 Antijuricidad y Justificación/ curso Teoría General del Delito ADP 1-...
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
ejemplos de derecho internacional privado
ejemplos de derecho internacional privadoejemplos de derecho internacional privado
ejemplos de derecho internacional privado
 
Cuestionario de derecho constitucional
Cuestionario de derecho constitucionalCuestionario de derecho constitucional
Cuestionario de derecho constitucional
 
Estructura del proceso penal
Estructura del proceso penalEstructura del proceso penal
Estructura del proceso penal
 
JUICIOS ORALES EN MATERIA MERCANTIL
JUICIOS ORALES EN MATERIA MERCANTILJUICIOS ORALES EN MATERIA MERCANTIL
JUICIOS ORALES EN MATERIA MERCANTIL
 
Esquema fases del procedimiento administrativo.
Esquema fases del procedimiento administrativo.Esquema fases del procedimiento administrativo.
Esquema fases del procedimiento administrativo.
 
Pluralismo juridico
Pluralismo juridicoPluralismo juridico
Pluralismo juridico
 
Hechos jurídicos
Hechos jurídicosHechos jurídicos
Hechos jurídicos
 
Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.Diapositiva de derecho procesal penal.
Diapositiva de derecho procesal penal.
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Teoria de la argumentacion juridica
Teoria de la argumentacion juridicaTeoria de la argumentacion juridica
Teoria de la argumentacion juridica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Similar a La problemática de los delitos informáticos

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Carmen Castillo
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
EDISSON VIVANCO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
lissethuayta0104
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
Ideas de Exito Para Truifar
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 

Similar a La problemática de los delitos informáticos (20)

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Último

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 

Último (9)

FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 
Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 

La problemática de los delitos informáticos

  • 1.  DOCENTE : MAG. CARLOS PAJUELO BELTRÁN  CURSO : DERECHO INFORMÁTICO  ALUMNA : CHINO ROMERO, KAREN
  • 2. En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido desarrollando una nueva forma de criminalidad denominada delitos informativos. Felipe VILLAVICENCIO TERREROS nos dice que “en relación a esta nueva forma delictiva (delitos informáticos), en el Perú se ha emitido una Ley penal especial cuya finalidad es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, así como los secreto de comunicaciones, y los demás bienes jurídicos que resulte afectado con esta modalidad delictiva como son el patrimonio, la fe pública y la libertad sexual. La Ley N° 30096 “Ley de delitos informativos” fue promulgada el 21 y publicado el 22 de octubre del 2013 en el diario oficial “El Peruano”. Luego fue parcialmente modificada por la Ley N° 30171 “Ley que modifica la Ley 30096, Ley de delitos informativos”, promulgada el 9 y publicada el 10 de marzo del 2014”. SOBRE LOS DELITOS INFORMÁTICOS EN EL PERÚ
  • 3. Por su parte Francisco MIRÓ LINARES, “Entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología. En un sentido amplio, comprende a todas aquellas conductas en las que las TIC son el objetivo, el medio o el lugar de ejecución, aunque afecten a bienes jurídicos diversos y que plantea problemas criminológicos y penales, originados por las características propias del lugar de comisión”. Los delitos informáticos ya dejaron de ser problemas nacionales, el uso de los medios informáticos ha traspasado las fronteras, e incluso se usa para fines policiales, judiciales, diplomáticos, etc., en consecuencia, debe recrearse mecanismos más efectivos para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática. CRIMINALIDAD INFORMÁTICA
  • 4. PERFIL DEL CIBERDELINCUENTE El perfil del ciberdelincuente -sujeto activo- en esta modalidad delictual requiere ciertas habilidades y conocimientos en el manejo del sistema informático, por ello también se les ha calificado como delincuentes de “cuello blanco”, que tienen como características:  Poseer importantes conocimientos informáticos.  Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de carácter sensible (se denomina delitos ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al sistema). Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos Informáticos no son delincuentes comunes y corrientes sino que por el contrario, son personas especializadas en la materia informática.
  • 5. VENTAJAS DEL CIBERDELINCUENTE ANONIMATO Consideran que si son descubiertos por la ley, seria difícil identificarlos plenamente, ya que sostienen que son “invisibles” (que no se les puede demostrar el delito) al utilizar canales públicos donde suceden millones de transacciones de datos al día sin nombre, origen e idioma. DISPONIBILIDAD Asumen que la sencillez en obtener y desechar rápidamente los canales de comunicación creados, les permitirá evadir cualquier posible cerco establecido por la Ley. BAJO COSTO Ya que tienen la posibilidad de alquilar cabinas públicas de Internet, lo que en cierto modo les da ventaja de cometer tales delitos desde diferentes ubicaciones. SEGURIDAD Piensan que deben ser primero “descubiertos” en la inmensidad de las comunicaciones diarias que suceden en la Internet.
  • 6. De todo lo comentado anteriormente concluimos que la problemática de luchar contra los delitos informáticos, se resumen en tres: El primer problema son las ventajas que tiene el ciberdelincuente; el segundo, es de que aún no se tiene una legislación rígida para combatir estos delitos; y el tercer problema identificado es de que el ciberdelincuente tiene a su favor el desarrollo de medios sofisticados. CONCLUSIÓN