SlideShare a Scribd company logo
1 of 58
 CHIPANA PAUCAR, FLOR.
 CALAPUJA ARACA, VALIA.
 VILLAVICENCIA CORZO, DEBRA.
 JARA QUISPE, DIANA.
 RODRIGUEZ RIVERA, DAVID.
 BAHAMONDES RODRIGUEZ, PEDRO.
INTEGRANTES:
 Se ha demostrado muchos beneficios que los medios tecnológicos y el uso de la
informática en particular aportan a la sociedad actual. Es indudable que la
vertiginosidad del progreso no se presentaría si no intervinieran de manera
directa los elementos electrónicos con los que contamos hoy en día. Sin
embargo, la utilización de dichos medios informáticos, al ser destinados al
servicio de la sociedad, requieren de una inminente regulación jurídica con
respecto a su utilización. El objetivo de este trabajo es analizar las conductas
delictivas que puede generar el gran avance tecnológico, sobre todo en el
campo de la informática.
 Los llamados delitos informáticos no son cometidos por la computadora, sino
que es el hombre quien los comete con ayuda de aquélla. En ese entendido, el
presente trabajo se dirige al análisis de las posibles medidas preventivas, ya
sean de carácter administrativo o penal que deben ser tomadas en cuenta para
evitar que la comisión de este tipo de infracciones o delitos alcance en Perú -
Tacna los niveles de peligrosidad que se han registrado en otros países.
 Un delito informático es toda aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la legislación, existen conductas
criminales por vías informáticas que no pueden considerarse como un delito,
según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
parte de la criminalidad informática.
Formulación del Problema
¨LOS DELITOS INFORMATICOS Y SUS
IMPLICANCIAS EN LA LEGISLACIÓN
PERUANA¨
 El presente trabajo pretende dilucidar las implicancias que
existen en la legislación peruana sobre delitos informáticos,
ya que si vienen hemos sido uno de los países que
tempranamente adoptaron una regulación en tema de
delitos informáticos, la implantación de la Ley no resulta
suficiente, sino además se requiere su implementación a
través de herramientas o mecanismos que ayuden a realizar
un mejor trabajo de la Policía y la Fiscalía para la
persecución de estos ilícitos.
Matriz de Consistencia
Objetivos Justificación
1. OBJETIVOS GENERALES
- Conocer la tipificación de los delitos
informáticos y la legislación peruana
vigente.
- Determinar las implicancias normativas
respecto a delitos informáticos.
- Comparar la normatividad nacional con
normatividad internacional en materia de
delitos informáticos.
2. OBJETIVOS ESPECIFICOS
- Desarrollar las modalidades más
comunes de delitos informáticos
- Presentar cuadros estadísticos sobre la
comisión de delitos informáticos y el
accionar de las instituciones pertinentes.
- Desarrollar cuadros comparativos sobre
normatividad comparada.
Se realiza el estudio de los delitos
informáticos porque hay un tema
que hoy reviste gran importancia en
todos los ámbitos de la actividad
humana como es el internet. Cada
día se pone de manifiesto millones
de transacciones comerciales y
sociales que se dan en la red de
manera positiva, pero también hay
formas negativas que exploran el
lado negro del internet y que
atentan contra muchas sanas
acciones que el hombre ha
encontrado para satisfacer sus
necesidades.
MARCO TEORICO
• DELINCUENCIA INFORMÁTICA ES TODO ACTO
O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA
SER CONSIDERADA COMO CRIMINAL,
DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O
MANIPULAR, CUALQUIER SISTEMA
INFORMÁTICO O ALGUNA DE SUS PARTES
COMPONENTES, QUE TENGA COMO
FINALIDAD CAUSAR UNA LESIÓN O PONER EN
PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
Según el mexicano Julio Tellez Valdez:
• Son conductas criminales de cuello blanco, en tanto que sólo un
determinado número de personas con ciertos conocimientos puede llegar
a cometerlas.
• Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
• La define Gómez Perals como conjunto de
comportamientos dignos de reproche penal
que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática,
o que están en relación significativa con ésta,
pudiendo presentar múltiples formas de
lesión de variados bienes jurídicos.
Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a
que:
• Tratan grandes volúmenes de datos e interviene poco personal, lo que
impide verificar todas las partidas.
• Se sobrecargan los registros magnéticos, perdiéndose la evidencia
auditable o la secuencia de acontecimientos.
• A veces los registros magnéticos son transitorios y a menos que se
realicen pruebas dentro de un período de tiempo corto, podrían perderse
los detalles de lo que sucedió, quedando sólo los efectos.
• Los sistemas son impersonales, aparecen en un formato ilegible y están
controlados parcialmente por personas cuya principal preocupación son
los aspectos técnicos del equipo y del sistema y que no comprenden, o no
les afecta, el significado de los datos que manipulan.
LOS DELITOS
INFORMATICOS Y SU
RELACIÓN CON OTRAS
FIGURAS DELICTIVAS
EL DELITO DE
ESTAFA
Concepto : Es el empleo de artificio o engaño, a fin de procurar
para sí o para terceros un provecho patrimonial en perjuicio
ajeno.
Al examinar exhaustivamente los elementos típicos de la
estafa, se acaba concluyendo que el fraude informático y el
delito de estafa sólo tienen en común el perjuicio patrimonial
que provocan.
Dentro de las manipulaciones informáticas se distingue:
a) La fase input o entrada de datos en la cual se introducen datos falsos o se
modifican los reales añadiendo otros, o bien se omiten o suprimen datos.
b) Las manipulaciones en el programa que contiene las órdenes precisas para el
tratamiento informático.
c) La fase output o salida de datos, donde no se afecta el tratamiento informático,
sino la salida de los datos procesados al exterior, cuando van a ser visualizados en
la pantalla, se van a imprimir o registrar.
d) Las manipulaciones a distancia, en las cuales se opera desde una computadora
fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el
código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas
El delito de estafa, previsto en el art. 196° CP, se define como el
perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u
otra forma fraudulenta, induciendo o manteniendo prendida por el delito
de estafa.
Algunos autores opinan con respecto de como se configuraría la mezcla
de estos dos delitos si se considera la introducción de datos falsos en
una máquina equivale al engaño sobre una persona y ante eso se
señala lo siguiente :
 En cuanto al engaño que se requiere en la estafa, éste se refiere de
manera directa a una persona física, aunque algunos autores se ha
ampliado este concepto incluyendo ahora a las personas jurídicas
 La doctrina señala que para la que exista estafa se requiere la
participación de dos personas en este caso solo existirán :la persona
que introdujo la información falsa (delincuente informático) y la
computadora.
Aunque si se podría configurar el delito de estafa informática en los
siguientes casos
 Engaño a persona natural: cuando el delincuente informático
engaña mediante una computadora a otra persona que se
encuentra en el otro terminal; en este caso, al haber dos personas,
podrá sustentarse el engaño, en donde el medio empleado para
conseguirlo es una computadora.
 Engaño a persona jurídica: como en el caso en que se solicita un
préstamo al banco, falseando la situación económica real, o en el
que ante una compañía de seguros se miente sobre el verdadero
estado de salud de la persona.
DATO IMPORTANTE :
Entonces se deduce que en la manipulación de computadoras, tal y
como está concebida y establecida en el Código Penal, no es posible
sustentar que existe un engaño. De otro lado, no puede sostenerse
que la computadora incurre en un error, dado que actúa conforme a los
mandatos o datos de las instrucciones manipuladas
En referencia al acto de disposición
patrimonial
 En el delito de estafa: éste ha de
realizarlo la persona engañada,
quien se encuentra en una
situación de error
 En el caso del delito de estafa
con manipulaciones
informáticas fraudulentas : el
acto de disposición lo realiza la
computadora, con lo cual se rompe
el esquema planteado en el delito
de estafa
EL DELITO DE DAÑOS
El delito de daños se encuentra tipificado en el art. 205° CP. El
comportamiento consiste en dañar, destruir o inutilizar un bien. En el
sistema informático, el delito de daños existirá si usuarios, carentes
de autorización, alteran o destruyen archivos o bancos de datos a
propósito.
El delito de daños solo se consumara como tal si se realiza de manera
dolosa
Ejemplos :
La destrucción total de programas y datos puede poner en peligro la
estabilidad de una empresa e incluso de la economía nacional.
El modus operandi de estos actos se viene perfeccionando con el
tiempo;
 en primer lugar, se realizaban con la causación de incendios,
posteriormente,
 Luego con la introducción de los denominados “programas crasch”,
virus, time bombs (la actividad destructiva comienza luego de un
plazo), cancer roudtine (los programas destructivos tienen la
particularidad de que se reproducen por sí mismos), que borran
grandes cantidades de datos en un cortísimo espacio de tiempo.
NOTA IMPORTANTE :
Con el delito de daños sólo se protege un determinado
grupo de conductas que están comprendidas en el delito
informático, quedando fuera otras, como por ejemplo, el
acceso a una información reservada sin dañar la base de
datos. De ahí que el delito de daños será de aplicación
siempre que la conducta del autor del hecho limite la
capacidad de funcionamiento de la base de datos.
EL DELITO DE FALSEDAD
DOCUMENTAL
El delito de falsedad documental se
encuentra tipificado en el art. 427° CP. La
conducta consiste en hacer, en todo o en
parte, un documento falso o adulterar uno
verdadero que pueda dar origen a derecho u
obligación o servir para probar un hecho.
El objeto material del delito es el
documento. Se entiende por documento
toda declaración materializada procedente
de una persona que figura como su autor,
cuyo contenido tiene eficacia probatoria en
el ámbito del tráfico jurídico.
 Para que exista documento, por tanto, es preciso la
materialización de un pensamiento humano,
entendida como la existencia de un soporte
corporal estable, reconocible visualmente,
atribuible a una persona e individualizable en
cuanto su autor.
 Esto sí se puede predicar de los datos y programas
de las computadoras, en tanto la información se
encuentre contenida en discos, siempre y cuando
sea posible tener acceso a ésta. De ahí que el
documento informático goce, al igual que el
documento tradicional, de suficiente capacidad
como medio probatorio, característica principal en
función de la cual se justifica la tipificación de
conductas tales como la falsedad documental
Por tanto, esta modalidad
delictiva puede aplicarse
al delincuente informático
siempre y cuando se
supere la concepción
tradicional de documento
que mantiene la
legislación penal
peruana, anclada
básicamente en un papel
escrito, y que se acepten
nuevas formas de
expresión documental,
sobre la base de
disquetes, CD, discos
duros, en cuanto
sistemas actuales de
expresión de
información.
LOS DELITOS CONTRA LA
PROPIEDAD INTELECTUAL
Los delitos contra la propiedad intelectual están
tipificados en el art. 216° CP. El comportamiento
consiste en copiar, reproducir, exhibir o difundir al
público, en todo o en parte, por impresión, grabación,
fonograma, videograma, fijación u otro medio, una
obra o producción literaria, artística, científica o
técnica, sin la autorización escrita del autor o
productor o titular de los derechos.
Según esto, el sujeto se aprovecha de la creación
intelectual de una persona, reproduciéndola, por lo
que se afecta tanto al derecho del autor sobre su
obra, como a los posibles titulares de este derecho, si
es que ha sido cedido a otra persona.
A esta conducta los autores asimilan lo que se conoce como
“piratería de software” frente a la copia lícita. Estos hechos han
alcanzado en la realidad una especial gravedad dada la
frecuencia con la que abundan copias piratas de todo tipo de
programas de computadoras.
Estas conductas representan un considerable perjuicio
económico al autor, quien deja de percibir sus
correspondientes derechos por la información y venta del
software, que es elaborado con un considerable esfuerzo, en el
cual, a menudo, se encierra un valioso know how comercial
Por tanto, el delito contra la propiedad intelectual sólo
comprenderá un grupo de comportamientos incluidos en el
delito informático, básicamente, los referidos a la defraudación
del derecho de autor por su creación científica en el campo del
software.
DELITO DE VIOLACION A ALA
INTIMIDAD
En nuestro Código Penal está tipificado en el :
 artículo 154 el Delito de violación a la intimidad, y
establece que : “el que viola la intimidad de la vida
personal y familiar ya sea observando, escuchando o
registrando un hecho, palabra, escrito o imagen,
valiéndose de instrumentos, procesos técnicos u otros
medios será reprimido con pena privativa de libertad no
mayor de dos años. La pena será no menor de uno ni
mayor de tres y de treinta a ciento veinte días cuando el
agente revela la intimidad conocida de la manera antes
prevista”.
 El artículo 157 del Código Penal precisa que “el que
indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones
políticas o religiosas y otros aspectos de la vida intima de
una o más personas será reprimido con pena privativa de
libertad no menor de un año ni mayor de cuatro años. Si
el agente es funcionario o servidor público y comete delito
en ejercicio del cargo, la pena será no menor de tres años
ni mayo de seis e inhabilitación”.
Las base de datos computarizadas
consideramos que están dentro del
precepto de “cualquier archivo que
tenga datos”, en consecuencia está
tipificado el delito de violación a la
intimidad utilizando la informática y la
telemática a través del archivo ,
sistematización y transmisión de
archivos que contengan datos
privados que sean divulgados sin
consentimiento.
Hurto Agravado Por
Transferencia Electrónica de
Fondos, Telemática en
General y Empleo de Claves
Secretas.
El delito de hurto agravado por transferencia electrónica de
fondos tiene directa importancia en la actividad
informática.
El sistema de transferencia de fondos , en su conjunto, se
refiere a la totalidad de las instituciones y prácticas
bancarias que permiten y facilitan las transferencias
interbancarias de fondos.
El desarrollo de medios eficientes de transmisión de
computadora a computadora de las órdenes de
transferencia de fondos ha fortalecido el sistema. Los
niveles de calidad y seguridad de las transferencias
interbancarias de fondos se han ido acrecentando conforme
el avance de la tecnología, no obstante la vulnerabilidad a
un acceso indebido es una “posibilidad latente” por tanto
además de los sistemas de seguridad de hardware ,
software y comunicaciones ha sido necesario que la norma
penal tenga tipificada esta conducta criminal.
Uno de los medios de transferencia electrónica de
fondos se refiere a colocar sumas de dinero de una
cuenta a otra, ya sea dentro de la misma entidad
financiera o una cuenta en otra entidad de otro tipo,
ya sea pública o privada. Con la frase “telemática en
general” se incluye todas aquellas transferencias u
operaciones cuantificables en dinero que pueden
realizarse en la red informática ya sea con el uso de
Internet , por ejemplo en el Comercio Electrónico o
por otro medio. Cuando se refiere a “empleo de
claves secretas” se está incluyendo la vulneración de
password, de niveles de seguridad, de códigos o
claves secretas
Fraude en la Administración
de Personas Jurídicas en la
Modalidad de Uso de Bienes
Informáticos
Puesto que en el patrimonio de la persona están
incluidos tanto bienes materiales (hardware) como
inmateriales (software, información, base de datos, etc.)
Esta figura delictiva puede aplicarse al campo
informático según interpretación del artículo 198º inciso
8 del Código Penal, establece que : “será reprimido con
pena privativa de libertad no menor de uno ni mayor de
cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o
del consejo de vigilancia, gerente, administrador o
liquidador de una persona jurídica, realiza, en perjuicio
de ella o de terceros, cualquiera de los actos siguientes :
Usar en provecho propio o de otro, el patrimonio de la
persona .
Esta figura podría aplicarse, en este orden de ideas,
tanto al uso indebido de software, información, datos
informáticos, hadware u otros bienes que se incluyan en
el patrimonio de la persona jurídica.
DELITOS INFORMÁTICOS EN LA
LEGISLACIÓN PERUANA
1.NORMA CONSTITUCIONAL
Nuestra de la Constitución Política establece, en su artículo 2°:
Toda persona tiene derecho:
6. A que los servicios informáticos, computarizados o no, públicos
o privados, no suministren informaciones que afecten la intimidad
personal y familiar.
7. Al honor y a la buena reputación, a la intimidad personal y
familiar así como a la voz y a la imagen propias.
9. A la libertad de creación intelectual, artística, técnica y
científica, así como a la propiedad sobre dichas creaciones y a su
producto. El Estado propicia el acceso a la cultura y fomenta su
desarrollo y difusión.
10. Al secreto y a la inviolabilidad de sus comunicaciones y
documentos privados.
Las comunicaciones, telecomunicaciones o sus instrumentos sólo
pueden ser abiertos, incautados, interceptados o intervenidos por
mandamiento motivado del juez, con las garantías previstas en la
ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su
examen.
2.LEY N° 30096 – LEY DE DELITOS
INFORMÁTICOS
La Ley 30096 es una ley penal especial “Ley de Delitos Informáticos”.
Esta Ley de Delitos Informáticos está conformado por siete capítulos
que se estructuran de la siguiente manera: finalidad y objeto de la
ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II),
delitos informáticos contra la indemnidad y libertad sexual (Cap. III),
delitos informáticos contra la intimidad y el secreto de las
comunicaciones (Cap. IV), delitos informáticos contra el patrimonio
(Cap. V), delitos informáticos contra la fe pública (Cap. VI),
disposiciones comunes (Cap. VII).
A.FINALIDAD Y OBJETO DE LA LEY
El Art. 1° de la Ley de delitos informáticos establece que la finalidad
de la ley es prevenir y sancionar las conductas ilícitas que afectan
los sistemas, las datas informáticos, el secreto de las
comunicaciones; y otros bienes jurídicos de relevancia penal -
patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser
afectados mediante la utilización de las TIC, con la finalidad de
garantizar las condiciones mínimas para que las personas gocen del
derecho a la libertad y desarrollo.
B.BIEN JURÍDICO TUTELADO
El bien jurídico tutelado en los delitos informáticos se concibe en los
planos de manera conjunta y concatenada; en el primero se
encuentra la "información" de manera general (información
almacenada, tratada y transmitirla mediante los sistemas de
tratamiento automatizado de datos), y en el segundo, los demás
bienes afectados a través de este tipo de delitos como son la
indemnidad sexual, intimidad, etc. Respecto de la información, debe
ser entendida como el contenido de las bases y/o banco de datas o el
producto de los procesos informáticos automatizados; por lo tanto se
constituye en un bien autónomo de valor económico y es la
importancia del 'valor económico" de la información lo que ha hecho
que se incorpore como bien jurídico tutelado.
LEGISLACIÓN
COMPARADA
ALEMANIA
 LOS SIGUIENTES DELITOS
Espionaje de datos (202 a)
Estafa informática (263 a)
Falsificación de datos probatorios (269) junto a modificaciones
complementarias del resto de falsedades documentales como el engaño
en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica,
uso de documentos falsos (270, 271, 273)
 Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos
inclusive la tentativa es punible.
 Sabotaje informático (303 b). Destrucción de elaboración de datos de
especial significado por medio de destrucción, deterioro, Inutilización,
eliminación o alteración de un sistema de datos. También es punible la
tentativa.
 Utilización abusiva de cheques o tarjetas de crédito (266 b).
 En el caso de Alemania, se ha señalado que a la hora de introducir nuevos
preceptos penales para la represión de la llamada criminalidad informática
el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas
dificultades para la aplicación del Derecho penal tradicional
 En otro orden de ideas, las diversas formas de aparición de la criminalidad
informática propician además, la aparición de nuevas lesiones de bienes
jurídicos merecedoras de pena, en especial en la medida en que el objeto
de la acción puedan ser datos almacenados o transmitidos o se trate del
daño a sistemas informáticos.
ESTADOS UNIDOS
 El Acta de 1994 diferencia el tratamiento a aquellos que de manera
temeraria lanzan ataques de virus, de aquellos que lo realizan con la
intención de hacer estragos. El acta define dos niveles para el tratamiento
de quienes crean virus estableciendo para aquellos que intencionalmente
causan un daño por la transmisión de un virus, el castigo de hasta 10 años
en prisión federal más una multa y para aquellos que lo transmiten solo de
manera imprudencial la sanción fluctúa entre una multa y un año en
prisión.
 Los legisladores estadounidenses, la nueva ley constituye un acercamiento
más responsable al creciente problema de los virus informáticos,
específicamente no definiendo a los virus sino describiendo el acto para
dar cabida en un futuro a la nueva era de ataques tecnológicos a los
sistemas informáticos en cualquier forma en que se realicen. Diferenciando
los niveles de delitos, la nueva ley da lugar a que se contemple qué se
debe entender como acto delictivo.
o Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se
contemplan los delitos informáticos pero en menor grado que los delitos
relacionados con la intimidad que constituyen el objetivo principal de esta Ley.
Consideramos importante destacar las enmiendas realizadas a la Sección 502 del
Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían
los sujetos susceptibles de verse afectados por estos delitos, la creación de
sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el
acceso imprudencial a una base de datos, etcétera.
o El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era el
de aumentar la protección a los individuos, negocios y agencias gubernamentales
de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas
computarizados creados legalmente. Asimismo, los legisladores consideraron que la
proliferación de la tecnología de computadoras ha traído consigo la proliferación de
delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a
los sistemas y las bases de datos y que la protección legal de todos sus tipos y
formas es vital para la protección de la intimidad de los individuos así como para el
bienestar de las instituciones financieras, de negocios, agencias gubernamentales y
otras relacionadas con el estado de California que legalmente utilizan esas
computadoras, sistemas y bases de datos.
CHILE
 En junio de 1993 entró en vigencia en Chile la Ley N°19.223,
sobre delitos informáticos.
 La Ley Nº 19.223 tiene como finalidad proteger a un nuevo
bien jurídico como es: “la calidad, pureza e idoneidad de la
información en cuanto a tal, contenida en un sistema
automatizado de tratamiento de la misma y de los productos
que de su operación se obtengan”.
 En la Ley NO. 19.223, no se contemplan figuras como el
hacking o el fraude informático.
 Podemos decir que son evidentes las falencias en las que
incurre la ley chilena respecto a la regulación de la
Delincuencia Informática, no obstante hay que señalar que la
Ley N°19.223, es la pionera en la región al abordar
expresamente el tema de los delitos informáticos.
TIPOS DE DELITOS INFORMÁTICOS
RECONOCIDOS POR NACIONES UNIDAS
 PARA LANDAVERDE, M. L., SOTO, J. G. & TORRES, J. M., LOS
FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE
COMPUTADORAS SON:
 MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude
informático conocido también como sustracción de datos, representa el delito
informático más común ya que es fácil de cometer y difícil de descubrir.
 LA MANIPULACIÓN DE PROGRAMAS: Es muy difícil de descubrir y a menudo
pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos
concretos de informática. Este delito consiste en modificar los programas
existentes en el sistema de computadoras o en insertar nuevos programas o
nuevas rutinas.
 MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al
funcionamiento del sistema informático. Puede ser duplicando impresiones o
difundir información confidencial.
 FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA: Aprovecha las
repeticiones automáticas de los procesos de cómputo, es una técnica
especializada que se denomina "técnica del salchichón" en la que "rodajas muy
finas" apenas instrucciones perceptibles.
FALSIFICACIONES INFORMÁTICAS
1. COMO OBJETO: Cuando se alteran datos de los documentos
almacenados en forma computarizada.
2. COMO INSTRUMENTOS: Las computadoras pueden utilizarse también
para efectuar falsificaciones de documentos de uso comercial.
DAÑOS O MODIFICACIONES DE PROGRAMAS
O DATOS COMPUTARIZADOS
1. SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin
autorización funciones o datos de computadora con intención de obstaculizar el
funcionamiento normal del sistema.
2. VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas
legítimos y propagarse a otros programas informáticos.
3. GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas
legítimos de procesamiento de datos o para modificar o destruir los datos, pero es
diferente del virus porque no puede regenerarse.
4. BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que
requiere la programación de la destrucción o modificación de datos en un momento
dado del futuro.
5. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: Por
motivos diversos: desde la simple curiosidad (hackers), como en el caso de muchos
piratas informáticos hasta el sabotaje o espionaje informático (crackers).
6. PIRATAS INFORMÁTICOS: El acceso se efectúa a menudo desde un lugar exterior,
situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios .
CLASIFICACIÓN SEGÚN
ACTIVIDADES DELICTIVAS GRAVES
 TERRORISMO
Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel
internacional.
 NARCOTRÁFICO
Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la
coordinación de entregas y recogidas.
 ESPIONAJE
Son los casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo
electrónico, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información
fuese un gobierno u organización extranjera.
 ESPIONAJE INDUSTRIAL
Son los casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños
industriales, fórmulas, sistemas de fabricación y estrategias mercadotécnicas que posteriormente han sido
aprovechadas en empresas competidoras o ha sido objeto de una divulgación no autorizada.
 PORNOGRAFÍA INFANTIL Y OTRAS OBSCENIDADES
La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se
agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás
material "ofensivo" que se transmita o archive.
 OTROS DELITOS
Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la
planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas
y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.
INFRACCIONES QUE NO CONSTITUYEN
DELITOS INFORMÁTICOS
 REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE
PROTECCIÓN LEGAL
Se considera, que la reproducción no autorizada de programas informáticos no es un
delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual,
esto es tiene que ver con los derechos de autor y representa otro tipo de delito.
 USOS COMERCIALES NO ÉTICOS
Algunas empresas no han podido escapar a la tentación de aprovechar la red para
hacer una oferta a gran escala de sus productos, llevando a cabo "mailings
electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio
determinado. Ello, aunque no constituye una infracción, es mal recibido por los
usuarios de Internet.
 ACTOS PARASITARIOS
Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate
online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo
conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
LOS OPERADORES
DE JUSTICIA Y SUS
FUNCIONES
RESPECTO A LOS
DELITOS
INFORMATICOS
LA POLICIA NACIONAL DEL PERÚ “DIVISION DE
INVESTIGACION DE DELITOS DE ALTAS
TECNOLOGIAS – DIVINDAT”
 MISIÓN
La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de
Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado
transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la
Libertad, Contra el Patrimonio, Seguridad Pública. Tranquilidad Pública, Contra la Defensa y Seguridad Nacional,
Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología de la información y
comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los
autores con la finalidad de ponerlos a disposición de la autoridad competente.
 VISIÓN
Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las
tecnologías de la información y comunicación, contando con personal altamente capacitado y especializado,
acorde con las necesidades que demanda los avances e innovación tecnológica.
 VALORES
 Iniciativa y Creatividad
 Disciplina
 Honestidad e Integridad
 Responsabilidad
 Lealtad
Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero.
Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.
LA DIVINDAT – DIRINCRI
 Investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público,
cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza
sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras
Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.
 La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes
departamentos:
 DPTO. INV. DE DELITOS INFORMÁTICOS: Investiga el intrusismo, el sabotaje y el espionaje
informático, cuenta con policías e ingenieros entrenados en el extranjero. Posee equipamiento de
última generación que permite la reconstrucción de los actos criminales a partir de la evidencia
digital.
 DPTO. INV. PORNOGRAFÍA INFANTIL: Encargad de combatir el delito cometido por delincuentes
de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a
través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de
protección infantil.
 DPTO. INV. HURTO DE FONDOS: Se encarga de prevenir, investigar y combatir los delitos contra
el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia
electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.
 DPTO. INV. PIRATERÍA DE SOFTWARE: Combate el uso indebido de software con licencia,
protegiendo la propiedad industrial y el patrimonio fiscal del país.
 DPTO. INV. FRAUDE Y FALSIFICACIÓN: Enfoca su trabajo a la protección documentaria digital,
combatiendo la sustracción y el uso indebido de ella.
 DPTO. COORDINACIÓN: Facilita la comunicación entre los departamentos de la DIVINDAT con
otras entidades, obtiene la información vital para las investigaciones.
PATRULLAJE VIRTUAL
 Programa policial dedicado a la ciber navegación oportuna para
combatir las actividades delictivas, las nuevas modalidades y
tendencias criminales del mundo virtual.
 La División de Investigación de Delitos de Alta Tecnología
DIVINDAT de la DININNCRI es el cuerpo especializado dedicado a
investigar y combatir esta lacra delincuencial y degradación moral,
así como también fraudes electrónicos, delitos contra la propiedad
intelectual y otros cometidos a partir de primeros contactos a
través de Internet.
FUNCIONES DE LA DIVISION DE INVESTIGACION DE
LOS DELITOS DE ALTA TECNOLOGIA
1. Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante
la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o
la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y
cómplices, poniéndolos a disposición de la autoridad competente.
2. Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia,
acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que
ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y
cómplices, poniéndolos a disposición de la autoridad competente.
3. Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-
pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición
de la autoridad competente.
4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les
ha probado responsabilidad en la comisión de los delitos investigados.
5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya
comisión se tenga conocimiento.
6. Colaborar con la Defensa Interior del Territorio.
7. Participar en las Acciones de Defensa Civil.
8. Contribuir en el Desarrollo Socio-Económico Nacional.
9. Cumplir con las Funciones que le asigne el Comando Institucional.
10. También investiga aquellos Delitos que son cometidos mediante el uso de Tics.
EL MINISTERIO PÚBLICO - FISCALIA DE
LA NACION
FUNCIONES
 En la Constitución Política del Perú de 1993, en el Capítulo x (del
Ministerio Publico), en los artículos d159, explican la labor de los
operadores de justicia expresándose textualmente lo
siguiente:”Corresponde al Ministerio Publico”:
1. Promover de oficio, o a petición de parte, la acción judicial en defensa de la
legalidad y de los intereses públicos tutelados por el derecho.
2. Velar por la independencia de los órganos jurisdiccionales y por la recta
administración de justicia.
3. Representar en los procesos judiciales a la sociedad.
4. Conducir desde su inicio la investigación del delito. Con tal propósito, la
policía nacional está obligada a cumplir los mandatos del Ministerio Público
en el ámbito de su función.
5. Ejercitar la acción penal de oficio o a petición de parte.
6. Emitir dictamen previo a las resoluciones judiciales en los casos que la ley
contempla.
7. Ejercer iniciativa en la formación de las leyes; y dar cuenta al congreso, o
al presidente de la república, de los vacíos o defectos de la legislación.
PERFIL DEL DELINCUENTE
INFORMATICO
Dado que los delitos que se cometen son nuevos, su perfil
también lo es. En general tienen las siguientes características:
 No tienen antecedentes delictivos previos en otros rubros.
 En su gran mayoría son varones; las mujeres se encuentran
implicadas sólo a nivel de complicidad.
 El rango de edad está entre los 18 y 30 años.
 Pocas veces actúan en asociación, suele haber un solo
ejecutor y a lo sumo una o dos personas de apoyo.
 Todos tienen un conocimiento altamente especializado.
 Suelen comenzar como un desafío a los límites que pone el
computador para su acceso y luego derivan al delito
económico.
DIFERENCIAS ENTRE LOS DELITOS
INFORMÁTICOS Y LOS DELITOS
COMPUTACIONALES
 DELITOS INFORMÁTICOS
 Los Delitos informáticos: Son actos por los cuales se vulnera la información
en si, como se la piratería, la obtención ilegal de información, accediendo
sin autorización a una PC, el Cracking y Hacking de software protegido con
licencias.
 Los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos en si, como la piratería, destrucción de
información mediante virus, etc.
 DELITOS COMPUTACIONALES
 Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro código penal como
fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
 La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet.

More Related Content

What's hot

Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosGregory Vegas
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
RAMAS DE LA INFORMÁTICA JURÍDICA
RAMAS DE LA INFORMÁTICA JURÍDICARAMAS DE LA INFORMÁTICA JURÍDICA
RAMAS DE LA INFORMÁTICA JURÍDICACamilo1391
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II materialEtteniram
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídicaVideoconferencias UTPL
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)dereccho
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 

What's hot (20)

Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
RAMAS DE LA INFORMÁTICA JURÍDICA
RAMAS DE LA INFORMÁTICA JURÍDICARAMAS DE LA INFORMÁTICA JURÍDICA
RAMAS DE LA INFORMÁTICA JURÍDICA
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
LA INVESTIGACION CRIMINAL
LA INVESTIGACION CRIMINAL LA INVESTIGACION CRIMINAL
LA INVESTIGACION CRIMINAL
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II material
 
El proceso penal
El proceso penalEl proceso penal
El proceso penal
 
Clasificación de la informática jurídica
Clasificación de la informática jurídicaClasificación de la informática jurídica
Clasificación de la informática jurídica
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 

Viewers also liked

Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidianidiaduranp
 
La mente del estafador y los pederastas
La mente del estafador y los pederastasLa mente del estafador y los pederastas
La mente del estafador y los pederastasGustavo Proleon Ponce
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacionlimberthorlando
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosREINEL FAJARDO CASAS
 
DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA Gvn_enrique
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCJudaba
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 

Viewers also liked (16)

Informatica forense nidia
Informatica forense nidiaInformatica forense nidia
Informatica forense nidia
 
La mente del estafador y los pederastas
La mente del estafador y los pederastasLa mente del estafador y los pederastas
La mente del estafador y los pederastas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de la informacion
Proteccion de la informacionProteccion de la informacion
Proteccion de la informacion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Amenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticosAmenazas,virus y fraudes informaticos
Amenazas,virus y fraudes informaticos
 
Delincuencia cibernetica
Delincuencia ciberneticaDelincuencia cibernetica
Delincuencia cibernetica
 
DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA DERECHO PENAL ESTAFA
DERECHO PENAL ESTAFA
 
La Estafa
La EstafaLa Estafa
La Estafa
 
Diapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBCDiapositiva Informatica forense JDBC
Diapositiva Informatica forense JDBC
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

Similar to Los delitos informáticos y su relación con figuras delictivas como el fraude y los daños según la legislación peruana

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 

Similar to Los delitos informáticos y su relación con figuras delictivas como el fraude y los daños según la legislación peruana (20)

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 

Recently uploaded

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"litaroxselyperezmont
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 

Recently uploaded (20)

elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
"teoria general del derecho del trabajo"
"teoria general del derecho del trabajo""teoria general del derecho del trabajo"
"teoria general del derecho del trabajo"
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 

Los delitos informáticos y su relación con figuras delictivas como el fraude y los daños según la legislación peruana

  • 1.  CHIPANA PAUCAR, FLOR.  CALAPUJA ARACA, VALIA.  VILLAVICENCIA CORZO, DEBRA.  JARA QUISPE, DIANA.  RODRIGUEZ RIVERA, DAVID.  BAHAMONDES RODRIGUEZ, PEDRO. INTEGRANTES:
  • 2.  Se ha demostrado muchos beneficios que los medios tecnológicos y el uso de la informática en particular aportan a la sociedad actual. Es indudable que la vertiginosidad del progreso no se presentaría si no intervinieran de manera directa los elementos electrónicos con los que contamos hoy en día. Sin embargo, la utilización de dichos medios informáticos, al ser destinados al servicio de la sociedad, requieren de una inminente regulación jurídica con respecto a su utilización. El objetivo de este trabajo es analizar las conductas delictivas que puede generar el gran avance tecnológico, sobre todo en el campo de la informática.  Los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquélla. En ese entendido, el presente trabajo se dirige al análisis de las posibles medidas preventivas, ya sean de carácter administrativo o penal que deben ser tomadas en cuenta para evitar que la comisión de este tipo de infracciones o delitos alcance en Perú - Tacna los niveles de peligrosidad que se han registrado en otros países.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. Formulación del Problema ¨LOS DELITOS INFORMATICOS Y SUS IMPLICANCIAS EN LA LEGISLACIÓN PERUANA¨
  • 4.  El presente trabajo pretende dilucidar las implicancias que existen en la legislación peruana sobre delitos informáticos, ya que si vienen hemos sido uno de los países que tempranamente adoptaron una regulación en tema de delitos informáticos, la implantación de la Ley no resulta suficiente, sino además se requiere su implementación a través de herramientas o mecanismos que ayuden a realizar un mejor trabajo de la Policía y la Fiscalía para la persecución de estos ilícitos.
  • 5. Matriz de Consistencia Objetivos Justificación 1. OBJETIVOS GENERALES - Conocer la tipificación de los delitos informáticos y la legislación peruana vigente. - Determinar las implicancias normativas respecto a delitos informáticos. - Comparar la normatividad nacional con normatividad internacional en materia de delitos informáticos. 2. OBJETIVOS ESPECIFICOS - Desarrollar las modalidades más comunes de delitos informáticos - Presentar cuadros estadísticos sobre la comisión de delitos informáticos y el accionar de las instituciones pertinentes. - Desarrollar cuadros comparativos sobre normatividad comparada. Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades.
  • 7. • DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.
  • 8. Según el mexicano Julio Tellez Valdez: • Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos puede llegar a cometerlas. • Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. • Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 9. • La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
  • 10. Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que: • Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas. • Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos. • A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos. • Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.
  • 11. LOS DELITOS INFORMATICOS Y SU RELACIÓN CON OTRAS FIGURAS DELICTIVAS
  • 13. Concepto : Es el empleo de artificio o engaño, a fin de procurar para sí o para terceros un provecho patrimonial en perjuicio ajeno. Al examinar exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa sólo tienen en común el perjuicio patrimonial que provocan. Dentro de las manipulaciones informáticas se distingue: a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos. b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático. c) La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar. d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas
  • 14. El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa. Algunos autores opinan con respecto de como se configuraría la mezcla de estos dos delitos si se considera la introducción de datos falsos en una máquina equivale al engaño sobre una persona y ante eso se señala lo siguiente :  En cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque algunos autores se ha ampliado este concepto incluyendo ahora a las personas jurídicas  La doctrina señala que para la que exista estafa se requiere la participación de dos personas en este caso solo existirán :la persona que introdujo la información falsa (delincuente informático) y la computadora.
  • 15. Aunque si se podría configurar el delito de estafa informática en los siguientes casos  Engaño a persona natural: cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora.  Engaño a persona jurídica: como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona. DATO IMPORTANTE : Entonces se deduce que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los mandatos o datos de las instrucciones manipuladas
  • 16. En referencia al acto de disposición patrimonial  En el delito de estafa: éste ha de realizarlo la persona engañada, quien se encuentra en una situación de error  En el caso del delito de estafa con manipulaciones informáticas fraudulentas : el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa
  • 17. EL DELITO DE DAÑOS
  • 18. El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento consiste en dañar, destruir o inutilizar un bien. En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito. El delito de daños solo se consumara como tal si se realiza de manera dolosa Ejemplos : La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacional. El modus operandi de estos actos se viene perfeccionando con el tiempo;  en primer lugar, se realizaban con la causación de incendios, posteriormente,  Luego con la introducción de los denominados “programas crasch”, virus, time bombs (la actividad destructiva comienza luego de un plazo), cancer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos), que borran grandes cantidades de datos en un cortísimo espacio de tiempo.
  • 19. NOTA IMPORTANTE : Con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 20. EL DELITO DE FALSEDAD DOCUMENTAL
  • 21. El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho. El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.
  • 22.  Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor.  Esto sí se puede predicar de los datos y programas de las computadoras, en tanto la información se encuentre contenida en discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el documento informático goce, al igual que el documento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documental
  • 23. Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.
  • 24. LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL
  • 25. Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos. Según esto, el sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.
  • 26. A esta conducta los autores asimilan lo que se conoce como “piratería de software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras. Estas conductas representan un considerable perjuicio económico al autor, quien deja de percibir sus correspondientes derechos por la información y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercial Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático, básicamente, los referidos a la defraudación del derecho de autor por su creación científica en el campo del software.
  • 27. DELITO DE VIOLACION A ALA INTIMIDAD
  • 28. En nuestro Código Penal está tipificado en el :  artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manera antes prevista”.  El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación”.
  • 29. Las base de datos computarizadas consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo , sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento.
  • 30. Hurto Agravado Por Transferencia Electrónica de Fondos, Telemática en General y Empleo de Claves Secretas.
  • 31. El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática. El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos. El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguridad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal.
  • 32. Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas
  • 33. Fraude en la Administración de Personas Jurídicas en la Modalidad de Uso de Bienes Informáticos
  • 34. Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos, etc.) Esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona . Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurídica.
  • 35. DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA
  • 36. 1.NORMA CONSTITUCIONAL Nuestra de la Constitución Política establece, en su artículo 2°: Toda persona tiene derecho: 6. A que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar. 7. Al honor y a la buena reputación, a la intimidad personal y familiar así como a la voz y a la imagen propias. 9. A la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto. El Estado propicia el acceso a la cultura y fomenta su desarrollo y difusión. 10. Al secreto y a la inviolabilidad de sus comunicaciones y documentos privados. Las comunicaciones, telecomunicaciones o sus instrumentos sólo pueden ser abiertos, incautados, interceptados o intervenidos por mandamiento motivado del juez, con las garantías previstas en la ley. Se guarda secreto de los asuntos ajenos al hecho que motiva su examen.
  • 37. 2.LEY N° 30096 – LEY DE DELITOS INFORMÁTICOS La Ley 30096 es una ley penal especial “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII).
  • 38. A.FINALIDAD Y OBJETO DE LA LEY El Art. 1° de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal - patrimonio, la fe pública y la libertad sexual, etc.- que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo.
  • 39. B.BIEN JURÍDICO TUTELADO El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la "información" de manera general (información almacenada, tratada y transmitirla mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etc. Respecto de la información, debe ser entendida como el contenido de las bases y/o banco de datas o el producto de los procesos informáticos automatizados; por lo tanto se constituye en un bien autónomo de valor económico y es la importancia del 'valor económico" de la información lo que ha hecho que se incorpore como bien jurídico tutelado.
  • 41. ALEMANIA  LOS SIGUIENTES DELITOS Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios (269) junto a modificaciones complementarias del resto de falsedades documentales como el engaño en el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso de documentos falsos (270, 271, 273)  Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos inclusive la tentativa es punible.  Sabotaje informático (303 b). Destrucción de elaboración de datos de especial significado por medio de destrucción, deterioro, Inutilización, eliminación o alteración de un sistema de datos. También es punible la tentativa.  Utilización abusiva de cheques o tarjetas de crédito (266 b).
  • 42.  En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional  En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos.
  • 43. ESTADOS UNIDOS  El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten solo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.  Los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.
  • 44. o Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley. Consideramos importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera. o El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era el de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.
  • 45. CHILE  En junio de 1993 entró en vigencia en Chile la Ley N°19.223, sobre delitos informáticos.  La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”.  En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude informático.  Podemos decir que son evidentes las falencias en las que incurre la ley chilena respecto a la regulación de la Delincuencia Informática, no obstante hay que señalar que la Ley N°19.223, es la pionera en la región al abordar expresamente el tema de los delitos informáticos.
  • 46. TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS  PARA LANDAVERDE, M. L., SOTO, J. G. & TORRES, J. M., LOS FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS SON:  MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  LA MANIPULACIÓN DE PROGRAMAS: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.  MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.  FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA: Aprovecha las repeticiones automáticas de los procesos de cómputo, es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas instrucciones perceptibles.
  • 47. FALSIFICACIONES INFORMÁTICAS 1. COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada. 2. COMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 48. DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS 1. SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 2. VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. 3. GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. 4. BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. 5. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: Por motivos diversos: desde la simple curiosidad (hackers), como en el caso de muchos piratas informáticos hasta el sabotaje o espionaje informático (crackers). 6. PIRATAS INFORMÁTICOS: El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios .
  • 49. CLASIFICACIÓN SEGÚN ACTIVIDADES DELICTIVAS GRAVES  TERRORISMO Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.  NARCOTRÁFICO Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.  ESPIONAJE Son los casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.  ESPIONAJE INDUSTRIAL Son los casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y estrategias mercadotécnicas que posteriormente han sido aprovechadas en empresas competidoras o ha sido objeto de una divulgación no autorizada.  PORNOGRAFÍA INFANTIL Y OTRAS OBSCENIDADES La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.  OTROS DELITOS Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.
  • 50. INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS  REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL Se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual, esto es tiene que ver con los derechos de autor y representa otro tipo de delito.  USOS COMERCIALES NO ÉTICOS Algunas empresas no han podido escapar a la tentación de aprovechar la red para hacer una oferta a gran escala de sus productos, llevando a cabo "mailings electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio determinado. Ello, aunque no constituye una infracción, es mal recibido por los usuarios de Internet.  ACTOS PARASITARIOS Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo conversaciones de forma repetida, enviando mensajes con insultos personales, etc.
  • 51. LOS OPERADORES DE JUSTICIA Y SUS FUNCIONES RESPECTO A LOS DELITOS INFORMATICOS
  • 52. LA POLICIA NACIONAL DEL PERÚ “DIVISION DE INVESTIGACION DE DELITOS DE ALTAS TECNOLOGIAS – DIVINDAT”  MISIÓN La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la Libertad, Contra el Patrimonio, Seguridad Pública. Tranquilidad Pública, Contra la Defensa y Seguridad Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología de la información y comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los autores con la finalidad de ponerlos a disposición de la autoridad competente.  VISIÓN Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las tecnologías de la información y comunicación, contando con personal altamente capacitado y especializado, acorde con las necesidades que demanda los avances e innovación tecnológica.  VALORES  Iniciativa y Creatividad  Disciplina  Honestidad e Integridad  Responsabilidad  Lealtad Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero. Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.
  • 53. LA DIVINDAT – DIRINCRI  Investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.  La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:  DPTO. INV. DE DELITOS INFORMÁTICOS: Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con policías e ingenieros entrenados en el extranjero. Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de la evidencia digital.  DPTO. INV. PORNOGRAFÍA INFANTIL: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.  DPTO. INV. HURTO DE FONDOS: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.  DPTO. INV. PIRATERÍA DE SOFTWARE: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.  DPTO. INV. FRAUDE Y FALSIFICACIÓN: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.  DPTO. COORDINACIÓN: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.
  • 54. PATRULLAJE VIRTUAL  Programa policial dedicado a la ciber navegación oportuna para combatir las actividades delictivas, las nuevas modalidades y tendencias criminales del mundo virtual.  La División de Investigación de Delitos de Alta Tecnología DIVINDAT de la DININNCRI es el cuerpo especializado dedicado a investigar y combatir esta lacra delincuencial y degradación moral, así como también fraudes electrónicos, delitos contra la propiedad intelectual y otros cometidos a partir de primeros contactos a través de Internet.
  • 55. FUNCIONES DE LA DIVISION DE INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA 1. Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. 2. Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. 3. Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público- pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente. 4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados. 5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento. 6. Colaborar con la Defensa Interior del Territorio. 7. Participar en las Acciones de Defensa Civil. 8. Contribuir en el Desarrollo Socio-Económico Nacional. 9. Cumplir con las Funciones que le asigne el Comando Institucional. 10. También investiga aquellos Delitos que son cometidos mediante el uso de Tics.
  • 56. EL MINISTERIO PÚBLICO - FISCALIA DE LA NACION FUNCIONES  En la Constitución Política del Perú de 1993, en el Capítulo x (del Ministerio Publico), en los artículos d159, explican la labor de los operadores de justicia expresándose textualmente lo siguiente:”Corresponde al Ministerio Publico”: 1. Promover de oficio, o a petición de parte, la acción judicial en defensa de la legalidad y de los intereses públicos tutelados por el derecho. 2. Velar por la independencia de los órganos jurisdiccionales y por la recta administración de justicia. 3. Representar en los procesos judiciales a la sociedad. 4. Conducir desde su inicio la investigación del delito. Con tal propósito, la policía nacional está obligada a cumplir los mandatos del Ministerio Público en el ámbito de su función. 5. Ejercitar la acción penal de oficio o a petición de parte. 6. Emitir dictamen previo a las resoluciones judiciales en los casos que la ley contempla. 7. Ejercer iniciativa en la formación de las leyes; y dar cuenta al congreso, o al presidente de la república, de los vacíos o defectos de la legislación.
  • 57. PERFIL DEL DELINCUENTE INFORMATICO Dado que los delitos que se cometen son nuevos, su perfil también lo es. En general tienen las siguientes características:  No tienen antecedentes delictivos previos en otros rubros.  En su gran mayoría son varones; las mujeres se encuentran implicadas sólo a nivel de complicidad.  El rango de edad está entre los 18 y 30 años.  Pocas veces actúan en asociación, suele haber un solo ejecutor y a lo sumo una o dos personas de apoyo.  Todos tienen un conocimiento altamente especializado.  Suelen comenzar como un desafío a los límites que pone el computador para su acceso y luego derivan al delito económico.
  • 58. DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS COMPUTACIONALES  DELITOS INFORMÁTICOS  Los Delitos informáticos: Son actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.  Los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.  DELITOS COMPUTACIONALES  Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.  La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet.