SlideShare a Scribd company logo
1 of 10
Fraude informático:
es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá
un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel
de técnica y por lo mismo es común en empleados de una empresa que conocen bien las
redes de información de la misma y pueden ingresar a ella para alterar datos como generar
información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de
fraude informático incluye la utilización de sistemas de computadoras para robar bancos,
realizar extorsiones o robar información clasificada.
Sujetos en fraude informático
•   Sujeto activo en los delitos informáticos: Las personas que cometen los "Delitos informáticos" son
    aquellas que poseen ciertas características que no presentan el denominador común de los
    delincuentes, esto es:
•   1.los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente
    por su situación laboral se encuentran en lugares estratégicos donde se maneja información de
    carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en
    muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de
    delitos.

•   2.los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la
    naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin
    intenciones delictivas es muy diferente del empleado de una institución financiera que desvía
    fondos de las cuentas de sus clientes.

•   3.El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el
    nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los
    posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar
    un reto tecnológico, características que pudieran encontrarse en un empleado del sector de
    procesamiento de datos.
Sujeto pasivo de los delitos
                    informáticos:
•   sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de
    acción u omisión que realiza el sujeto activo, y en el caso de los "delitos
    informáticos" las víctimas pueden ser individuos, instituciones crediticias,
    gobiernos, etcétera que usan sistemas automatizados de información,
    generalmente conectados a otros.
•   El sujeto pasivo del delito que nos ocupa, es sumamente importante para el
    estudio de los "delitos informáticos", ya que mediante él podemos conocer los
    diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever
    las acciones antes mencionadas debido a que muchos de los delitos son
    descubiertos casuísticamente por el desconocimiento del modus operandi de los
    sujetos activos.
Naturaleza jurídica del fraude:
• Puede distinguirse tres teorías:
• 1ª) Teoría objetiva. Considera el fraude como una violación indirecta de la
  ley (elemento material).
• 2ª) Teoría subjetiva. Esta teoría caracteriza el fraude por la voluntad
  culposa del agente.
• 3ª) Teoría ecléctica. Exige para la existencia del fraude la concurrencia de
  los elementos material e intencional.
• Esta es la concepción verdadera, ya que el fraude precisa la existencia de
  un acto que lleva a un resultado prohibido por la ley, pero realizado con el
  propósito de violar el espíritu de esta, acogiéndose a su texto.
ELEMENTOS CONSTITUTIVOS
•   ELEMENTO SUBJETIVO. El fraude, por definición, importa un elemento subjetivo,
    intencional; el acto es intrínsecamente lícito; pero él está viciado por su fin ilícito
    que es lo que entraña su ineficacia. Los autores han sostenido que el Juez no
    debería preocuparse sino de los hechos y no de las intenciones, en razón de la
    inviolabilidad de las conciencias. Es fácil responder que en ninguna de las ramas
    del Derecho es así. Especialmente en el Derecho Civil, se tiene en cuenta el error,
    el dolo, la ilicitud de la causa, todos ellos, elementos puramente subjetivos.
•   La intención fraudulenta no consiste en sólo el deseo de obtener el resultado
    prohibido por la ley eludida. Es perfectamente lícito, -si se estima inoportuno el
    contenido de su ley nacional- el cambiar de nacionalidad; pero esto es a condición
    de comportarse como súbdito del país que a acordado otorgarle la nacionalización.
•    El fraude reside en el
•    hecho de cambiar el elemento de contacto para obtener el resultado deseado, sin
    aceptar las consecuencias esenciales normalmente emergentes de este cambio. La
    prueba de las intenciones es difícil; pero no imposible, pues ella puede ser
    establecida por circunstancias objetivas que la hacen evidente. Así, el hecho de
    divorciarse inmediatamente después de la adquisición de la nueva nacionalidad,
    revela suficientemente el fraude.
• ELEMENTO OBJETIVO.-
• El fraude se manifiesta exteriormente por una maniobra que conduce a la
    modificación del elemento de contacto. Para que un fraude a la ley -en el sentido
    preciso del término- pueda ser cometido, es necesario que pueda depender
    efectivamente de la voluntad de los individuos el fijar la vinculación según el grado
    de sus conveniencias sin que la situación manifestada de vinculación real con el
    país cuya ley es eludida. Ahora bien, pocas relaciones se prestan a estas
    maniobras. A veces la voluntad no influye sobre ellos. Así sucede respecto del
    lugar de situación de un inmueble.
•    A veces la regla de conflicto no tiene en consideración la situación creada por la
    voluntad, sino cuando ella corresponde a la realidad de los hechos. Así el domicilio
    no puede ser fijado arbitrariamente, pues el es definido por un elemento objetivo:
    el establecimiento de un país que implica la regla identifica casi la relación con la
    voluntad: es el caso en materia contractual en las que generalmente las partes
    eligen la ley aplicable o estipulan que los tribunales del Perú decidan la
    controversia. El fraude es posible; pero se presenta de forma muy particular. Son
    sobre todo, a fin de cuentas susceptibles de una manipulación el criterio de
    situación de los muebles y de la nacionalidad.
Fundamento legal:
•   Artículo 14. De la ley de delitos informáticos: El que, a través del uso indebido de
    tecnologías de información, valiéndose de cualquier manipulación en sistemas o
    cualquiera de sus componentes o en la data o información en ellos contenida,
    consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado
    que permita obtener un provecho injusto en perjuicio ajeno, será penado con
    prisión de tres a siete años y multa de trescientas a setecientas unidades
    tributarias.
Penalidad del delito de fraude
                  informático:
•   El delito de FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la
    Ley Contra los delitos Informáticos, prevé una pena de TRES (03) A SIETE (07)
    AÑOS DE PRISION, cuyo término medio de conformidad con lo previsto en el
    artículo 37 del Código Penal resulta ser de CINCO (05) AÑOS DE PRISION y en
    aplicación al artículo 74.4 del Código Penal se lleva a su límite inferior, es decir de
    TRES (03) AÑOS DE PRISION. De igual manera, conlleva la pena de TRESCIENTAS
    (300) A SETECIENTAS (700) UNIDADES TRIBUTARIAS, cuyo término medio de
    conformidad con lo previsto en el artículo 37 del Código Penal, resulta ser de
    TRESCIENTAS (300) UNIDADES TRIBUTARIAS.
Recomendaciones para evitar ser
         victima de un fraude informático:
•   1. Actualmente, es muy fácil encontrar todo tipo de información gracias a internet. Si piensas comprar algún accesorio, hazlo a
    través de páginas especializadas en tecnología o sitios oficiales.

•   2. Lee los instructivos de los fabricantes. Las marcas de prestigio no mienten en cuanto a sus productos, pero los creadores de
    artículos "similares", sí engañan.
•   3. Si tienes dudas en cuanto a la seguridad de comprar por internet productos, puedes acudir a alguna instancia similar
    dependiendo el país- para verificar si la página o tienda virtual es segura, y ver que no tenga demandas por malas operaciones.
    Así evitarás caer en un fraude.
•   4. En cuanto a las adquisiciones por internet, también tienes que tomar en cuenta por qué medio se te enviará el hardware, ya
    que algunas compañías de mensajería tienen fama de abrir los paquetes y extraer su contenido. Nada es completamente
    seguro, pero siempre es bueno verificar antes.
•   5. En algunas tiendas te permiten ver el producto físicamente, eso es más seguro, ya que puedes verificar el contenido y la
    calidad del mismo; pues ha pasado que compran, por ejemplo, un disco duro portátil de 500 gb y a la hora de cargarle archivos,
    el disco se llena con 100 megas, ya que el hardware es reconstruido.
•   6. Los mexicanos somos muy confiados y casi nunca checamos la garantía de los aparatos que adquirimos. Así que te
    recomendamos no perder o romper el ticket de compra y revisar las condiciones en las que es válida la garantía: tiempo,
    sucursales y procedimientos a seguir.
•   7. Si consumes en un local de poco prestigio, lo mejor es que a la hora de que te entreguen la nota, cheques que estén todos los
    datos de la sucursal: persona responsable, números de teléfono e información fiscal, para cualquier reclamación.
•   8. Todos estamos en busca de ofertas para ahorrar dinero, pero también hay que ponernos a pensar que no todas las
    promociones son seguras.
•   Es difícil creer que determinado producto, cuyo precio sabemos es elevado, lo encontremos a mitad de su valor real.
•   Esto tendría que encender nuestras alarmas y revisar, aún más, que no sea un hardware "pirata", o un producto dañado.
•   9. Siempre es bueno ir con los distribuidores oficiales, revisar su portal oficial y saber si el hardware que queremos está
    disponible en nuestro país o ciudad.
•   10. No importa que el artículo venga en su caja y se vea muy bien cuidado, es necesario que te fijes en las impresiones de la
    marca, que sea la misma tipografía, en mismo color y diseño, así como los números de serie; pues no es lo mismo comprar un
    SONY que un SQMY.
NO AL FRAUDE INFORMATICO

More Related Content

What's hot

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticosSergio Llerena
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 

What's hot (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
DELITO INFORMATICO
DELITO INFORMATICODELITO INFORMATICO
DELITO INFORMATICO
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Diferencias
DiferenciasDiferencias
Diferencias
 

Similar to Fraude informático: tipos, sujetos y penalidad

Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos InformáticosAGM Abogados
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legalesEdgar Maya
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 

Similar to Fraude informático: tipos, sujetos y penalidad (20)

Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Actividades de refuerzo
Actividades de refuerzoActividades de refuerzo
Actividades de refuerzo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Café AGM Delitos Informáticos
Café AGM Delitos InformáticosCafé AGM Delitos Informáticos
Café AGM Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cap4 cuestiones legales
Cap4 cuestiones legalesCap4 cuestiones legales
Cap4 cuestiones legales
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Fraude informático: tipos, sujetos y penalidad

  • 1. Fraude informático: es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 2. Sujetos en fraude informático • Sujeto activo en los delitos informáticos: Las personas que cometen los "Delitos informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es: • 1.los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aún cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delitos. • 2.los autores de los delitos informáticos son muy diversos y que lo que los diferencia entre sí es la naturaleza de los cometidos. De esta forma, la persona que "entra" en un sistema informático sin intenciones delictivas es muy diferente del empleado de una institución financiera que desvía fondos de las cuentas de sus clientes. • 3.El nivel típico de aptitudes del delincuente es tema de controversia ya que para algunos en el nivel de aptitudes no es indicador de delincuencia informática en tanto que otros aducen que los posibles delincuentes informáticos son personas listas, decididas, motivadas y dispuestas a aceptar un reto tecnológico, características que pudieran encontrarse en un empleado del sector de procesamiento de datos.
  • 3. Sujeto pasivo de los delitos informáticos: • sujeto pasivo o víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los "delitos informáticos" las víctimas pueden ser individuos, instituciones crediticias, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros. • El sujeto pasivo del delito que nos ocupa, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos, con objeto de prever las acciones antes mencionadas debido a que muchos de los delitos son descubiertos casuísticamente por el desconocimiento del modus operandi de los sujetos activos.
  • 4. Naturaleza jurídica del fraude: • Puede distinguirse tres teorías: • 1ª) Teoría objetiva. Considera el fraude como una violación indirecta de la ley (elemento material). • 2ª) Teoría subjetiva. Esta teoría caracteriza el fraude por la voluntad culposa del agente. • 3ª) Teoría ecléctica. Exige para la existencia del fraude la concurrencia de los elementos material e intencional. • Esta es la concepción verdadera, ya que el fraude precisa la existencia de un acto que lleva a un resultado prohibido por la ley, pero realizado con el propósito de violar el espíritu de esta, acogiéndose a su texto.
  • 5. ELEMENTOS CONSTITUTIVOS • ELEMENTO SUBJETIVO. El fraude, por definición, importa un elemento subjetivo, intencional; el acto es intrínsecamente lícito; pero él está viciado por su fin ilícito que es lo que entraña su ineficacia. Los autores han sostenido que el Juez no debería preocuparse sino de los hechos y no de las intenciones, en razón de la inviolabilidad de las conciencias. Es fácil responder que en ninguna de las ramas del Derecho es así. Especialmente en el Derecho Civil, se tiene en cuenta el error, el dolo, la ilicitud de la causa, todos ellos, elementos puramente subjetivos. • La intención fraudulenta no consiste en sólo el deseo de obtener el resultado prohibido por la ley eludida. Es perfectamente lícito, -si se estima inoportuno el contenido de su ley nacional- el cambiar de nacionalidad; pero esto es a condición de comportarse como súbdito del país que a acordado otorgarle la nacionalización. • El fraude reside en el • hecho de cambiar el elemento de contacto para obtener el resultado deseado, sin aceptar las consecuencias esenciales normalmente emergentes de este cambio. La prueba de las intenciones es difícil; pero no imposible, pues ella puede ser establecida por circunstancias objetivas que la hacen evidente. Así, el hecho de divorciarse inmediatamente después de la adquisición de la nueva nacionalidad, revela suficientemente el fraude.
  • 6. • ELEMENTO OBJETIVO.- • El fraude se manifiesta exteriormente por una maniobra que conduce a la modificación del elemento de contacto. Para que un fraude a la ley -en el sentido preciso del término- pueda ser cometido, es necesario que pueda depender efectivamente de la voluntad de los individuos el fijar la vinculación según el grado de sus conveniencias sin que la situación manifestada de vinculación real con el país cuya ley es eludida. Ahora bien, pocas relaciones se prestan a estas maniobras. A veces la voluntad no influye sobre ellos. Así sucede respecto del lugar de situación de un inmueble. • A veces la regla de conflicto no tiene en consideración la situación creada por la voluntad, sino cuando ella corresponde a la realidad de los hechos. Así el domicilio no puede ser fijado arbitrariamente, pues el es definido por un elemento objetivo: el establecimiento de un país que implica la regla identifica casi la relación con la voluntad: es el caso en materia contractual en las que generalmente las partes eligen la ley aplicable o estipulan que los tribunales del Perú decidan la controversia. El fraude es posible; pero se presenta de forma muy particular. Son sobre todo, a fin de cuentas susceptibles de una manipulación el criterio de situación de los muebles y de la nacionalidad.
  • 7. Fundamento legal: • Artículo 14. De la ley de delitos informáticos: El que, a través del uso indebido de tecnologías de información, valiéndose de cualquier manipulación en sistemas o cualquiera de sus componentes o en la data o información en ellos contenida, consiga insertar instrucciones falsas o fraudulentas que produzcan un resultado que permita obtener un provecho injusto en perjuicio ajeno, será penado con prisión de tres a siete años y multa de trescientas a setecientas unidades tributarias.
  • 8. Penalidad del delito de fraude informático: • El delito de FRAUDE INFORMATICO, previsto y sancionado en el artículo 14 de la Ley Contra los delitos Informáticos, prevé una pena de TRES (03) A SIETE (07) AÑOS DE PRISION, cuyo término medio de conformidad con lo previsto en el artículo 37 del Código Penal resulta ser de CINCO (05) AÑOS DE PRISION y en aplicación al artículo 74.4 del Código Penal se lleva a su límite inferior, es decir de TRES (03) AÑOS DE PRISION. De igual manera, conlleva la pena de TRESCIENTAS (300) A SETECIENTAS (700) UNIDADES TRIBUTARIAS, cuyo término medio de conformidad con lo previsto en el artículo 37 del Código Penal, resulta ser de TRESCIENTAS (300) UNIDADES TRIBUTARIAS.
  • 9. Recomendaciones para evitar ser victima de un fraude informático: • 1. Actualmente, es muy fácil encontrar todo tipo de información gracias a internet. Si piensas comprar algún accesorio, hazlo a través de páginas especializadas en tecnología o sitios oficiales. • 2. Lee los instructivos de los fabricantes. Las marcas de prestigio no mienten en cuanto a sus productos, pero los creadores de artículos "similares", sí engañan. • 3. Si tienes dudas en cuanto a la seguridad de comprar por internet productos, puedes acudir a alguna instancia similar dependiendo el país- para verificar si la página o tienda virtual es segura, y ver que no tenga demandas por malas operaciones. Así evitarás caer en un fraude. • 4. En cuanto a las adquisiciones por internet, también tienes que tomar en cuenta por qué medio se te enviará el hardware, ya que algunas compañías de mensajería tienen fama de abrir los paquetes y extraer su contenido. Nada es completamente seguro, pero siempre es bueno verificar antes. • 5. En algunas tiendas te permiten ver el producto físicamente, eso es más seguro, ya que puedes verificar el contenido y la calidad del mismo; pues ha pasado que compran, por ejemplo, un disco duro portátil de 500 gb y a la hora de cargarle archivos, el disco se llena con 100 megas, ya que el hardware es reconstruido. • 6. Los mexicanos somos muy confiados y casi nunca checamos la garantía de los aparatos que adquirimos. Así que te recomendamos no perder o romper el ticket de compra y revisar las condiciones en las que es válida la garantía: tiempo, sucursales y procedimientos a seguir. • 7. Si consumes en un local de poco prestigio, lo mejor es que a la hora de que te entreguen la nota, cheques que estén todos los datos de la sucursal: persona responsable, números de teléfono e información fiscal, para cualquier reclamación. • 8. Todos estamos en busca de ofertas para ahorrar dinero, pero también hay que ponernos a pensar que no todas las promociones son seguras. • Es difícil creer que determinado producto, cuyo precio sabemos es elevado, lo encontremos a mitad de su valor real. • Esto tendría que encender nuestras alarmas y revisar, aún más, que no sea un hardware "pirata", o un producto dañado. • 9. Siempre es bueno ir con los distribuidores oficiales, revisar su portal oficial y saber si el hardware que queremos está disponible en nuestro país o ciudad. • 10. No importa que el artículo venga en su caja y se vea muy bien cuidado, es necesario que te fijes en las impresiones de la marca, que sea la misma tipografía, en mismo color y diseño, así como los números de serie; pues no es lo mismo comprar un SONY que un SQMY.
  • 10. NO AL FRAUDE INFORMATICO