74
INTEGRANTES: Apaza Núñez, Fiama Cruz Terroba, Angela Lagos Muñoz, Deborath López Soto, María Sandra Viza Huacan, Lizbeth

Dipaos de delitos informaticos

Embed Size (px)

Citation preview

Page 1: Dipaos de delitos informaticos

INTEGRANTES:•Apaza Núñez, Fiama•Cruz Terroba, Angela•Lagos Muñoz, Deborath•López Soto, María Sandra•Viza Huacan, Lizbeth

Page 2: Dipaos de delitos informaticos

• La apropiación de lainformación de maneraindebida por unaspersonas (delincuentes)que utilizandoordenadores haceefectivos estos delitosinformáticos.

Page 3: Dipaos de delitos informaticos

• El Perú se está convirtiendo en un paraíso para loscibercriminales debido a la falta de una adecuadalegislación y por eso los cientos de miles de afectadoscrecen exponencialmente cada año.

• El desarrollo de las tecnologías informáticas ofreceun aspecto negativo: Ha abierto la puerta aconductas antisociales y delictivas, el espectaculardesarrollo de la tecnología informática ha abierto laspuertas a nuevas posibilidades de delincuencia antesimpensables.

• La manipulación fraudulenta de los ordenadores conánimo de lucro, la destrucción de programas o datosy el acceso y la utilización indebida de la informaciónque puede afectar la esfera de la privacidad, sonalgunos de los procedimientos relacionados con elprocesamiento electrónico de datos mediante loscuales es posible obtener grandes beneficioseconómicos o causar importantes daños materiales omorales.

Page 4: Dipaos de delitos informaticos

• ¿Cuáles son los delitosinformáticos en Tacna?

• ¿Cuáles son las funciones delos operadores de justicia(policía, fiscales y jueces) delos delitos informáticos?

• ¿Qué alternativa viablecontribuye a dar solución alproblema?

Page 5: Dipaos de delitos informaticos

• ¿Cuál es el factorque ocasiona eldesconocimientode los delitosinformáticos en lospobladores de laciudad de Tacna enla actualidad?

Page 6: Dipaos de delitos informaticos

• Mediante el presentetrabajo tratamos deexponer una soluciónvalida, justa y eficazpara lograr que laspersonas se puedaninformación sobre losdelitos informáticosexistentes en laactualidad.

Page 7: Dipaos de delitos informaticos

• Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.

Page 8: Dipaos de delitos informaticos

• Determinar el factorpor el que se da eldesconocimiento delos delitosinformáticos porparte de lospobladores de laciudad de Tacna enla actualidad.

Identificar los delitosinformáticos que se dan con másfrecuencia en la ciudad de Tacna.Determinar cuáles son lasfunciones de los operadores dejusticia en cuanto a los delitosinformáticos. Establecer unasolución que contribuya paraque los pobladores de la ciudadde Tacna conozcan acerca de losdelitos informáticos y laprotección jurídica que lesbrinda el Estado Peruano frentea estos casos.

Page 9: Dipaos de delitos informaticos

• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita elprimer satélite artificial, llamado SPUTNIK, adelantándose a los EstadosUnidos de América que 2 años antes había anunciado el inicio de unacarrera inter-espacial.

• Un año después, el presidente Dwight Eisenhower ordenó la creaciónde la Advanced Research Projects Agency (ARPA) creado por elDepartamento de Defensa de los EUA así como la NASA.

• Entre 1962 y 1968 se trabajó el concepto de intercambio depaquetes, desarrollado por Leonard Kleintock y su orige

• 1991 - El Gopher es creado por la Universidad de Minnesota.• 1992 Se funda la Internet Society.• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el

World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.

Page 10: Dipaos de delitos informaticos

• Según Bramont Arias Torres el único penalistaque ha analizado con cierto detenimiento eltema en estudio, el referido autor indica:“en realidad no existe un bien jurídico protegidoen el delito informático, porque en verdad nohay como tal un delito informático. Este no esque una forma o método de ejecución deconductas delictivas que afectan a bienesjurídicos que ya gozan de una específicaprotección por el derecho penal, afiliándose así ala postura antes referida”

Page 11: Dipaos de delitos informaticos

• Son conductas criminógenas de cuello blanco(white collar crimes), en tanto que sólodeterminado número de personas con ciertosconocimientos (en este caso técnicos) puedenllegar a cometerlas.

• Son acciones ocupacionales, en cuanto quemuchas veces se realizan cuando el sujeto sehalla trabajando.

• Son acciones de oportunidad, en cuanto que seaprovecha una ocasión creada o altamenteintensificada en el mundo de funciones yorganizaciones del sistema tecnológico yeconómico.

Page 12: Dipaos de delitos informaticos

Como instrumento o medio:En esta categoría se tiene a las conductascriminales que se valen de lascomputadoras como método (utilizanmétodos electrónicos para llegar a unresultado ilícito), medio o símbolo(utilizan una computadora como medio osímbolo) en la comisión del ilícito.

Como fin u objetivo:En esta categoría se enmarcan lasconductas criminales que van dirigidos encontra de la computadora, accesorios oprogramas como entidad física.

Page 13: Dipaos de delitos informaticos

Acceso no autorizado

Interceptación de e-mail

Destrucción de datos

Infracción al copyright debases de datos

Transferencias de fondos

Estafas electrónicas

Espionaje

Terrorismo

Narcotráfico

Otros delitos

Page 14: Dipaos de delitos informaticos

• PHISHING• ETIMOLOGIAProviene de la palabra Fisher (pescador)Es una modalidad de estafa diseñada con la finalidad de

robarle la identidad. Su objetivo es recabar el login ypassword de la cuenta bancaria del destinatario deeste tipo de mensajes.

En el delito de phishing es muy habitual que laspersonas que se han visto involucradas en este tipode estafas, participando en las mismas en el papelde mulero, recurran a la jurisprudencia existentea fin de obtener respuestas a la pregunta ¿mecondenarán o saldré absuelto?

Page 15: Dipaos de delitos informaticos

• SECTORES MÁS AFECTADOS

• Pagos y servicios, financiero, juegos on line, webs gubernamentales

CONSEJOS PARA EVITARLO•NO DAR INFORMACION•NO ACCEDER A LINKS•Una pagina es fiable si comienza con https•Usa antivirus y firewall

Page 16: Dipaos de delitos informaticos

• MARCO LEGAL• Código penal de 1995 • Artículos que hacen referencia a los delitos informaticos• Legislación nacional• Ley orgánica 15 /1999 protección de los datos de

carácter personal• Ley 34/2002 de servicios de la sociedad de la

información y de comercio electrónico• Ley 23/2006 de propiedad intelectual• Ley 14/1999 de firma electrónica• Carta de los derechos de los usuarios de

telecomunicaciones• Ley 32/2003 general de telecomunicaciones• LEGISLACION INTERNACIONAL• Convenio europeo la ciberdelincuencia• El convenio de Berna• La Convención sobre la Propiedad Intelectual de

Estecolmo• La Convención para la protección y Producción de

Fonogramas• la Convención Relativa a la Distribución de Programas y

Señales.

Page 17: Dipaos de delitos informaticos

La rápida evolución de las NTIC requiere una regulación especializada que se adapte a las necesidades actuales, pues existe un vacio jurídico que requiere una ineludible revisión. • La seguridad informática

• La integridad• Confidencialidad• Disponibilidad de datos• Sistemas informáticos• Intimidad informática

Se han pronunciado sobre la materia:Audiencias provincialesTribunal constitucionalEl tribunal supremo

Page 18: Dipaos de delitos informaticos

Como ya hemos analizado el phishing “ese delito por el cual a una persona le vacían la cuenta corriente y a otra la implican como intermediario para transferir a los delincuentes el dinero”.Pues bien, ahora hemos descubierto otra nueva modalidad de la que hacen uso los delincuentes para captar intermediarios, o lo que se conoce como muleros.

Page 19: Dipaos de delitos informaticos

• Pueden recibir una llamada telefónica en la que el emisor suplanta a una entidad privada o pública para que usted le facilite datos privados. Un ejemplo claro es el producido estos días con la Agencia Tributaria, ésta advirtió de que algunas personas están llamando en su nombre a los clientes para pedirles datos, como su cuenta corriente, que luego utilizan para hacerles cargos monetarios.

Page 20: Dipaos de delitos informaticos

PÁGINA WEB O VENTANA EMERGENTE• es muy clásica y bastante usada. En ella se simula

suplantando visualmente la imagen de una entidad oficial , empresas, etc pareciendo ser las oficiales. El objeto principal es que el usuario facilite sus datos privados. La más empleada es la "imitación" de páginas web de bancos, siendo el parecido casi idéntico pero no oficial. Tampoco olvidamos sitios web falsos con señuelos llamativos, en los cuales se ofrecen ofertas irreales y donde el usuario novel facilita todos sus datos, un ejemplo fue el descubierto por la Asociación de Internautas y denunciado a las fuerzas del Estado: Web-Trampa de recargas de móviles creada para robar datos bancarios.

Page 21: Dipaos de delitos informaticos

• El más usado y más conocido por los internautas. Elprocedimiento es la recepción de un correo electrónicodonde SIMULAN a la entidad o organismo que quierensuplantar para obtener datos del usuario novel. Los datos sonsolicitados supuestamente por motivos deseguridad, mantenimiento de la entidad, mejorar suservicio, encuestas, confirmación de su identidad o cualquierexcusa, para que usted facilite cualquier dato. El correo puedecontener formularios, enlaces falsos, textosoriginales, imágenes oficiales, etc., todo para quevisualmente sea idéntica al sitio web original. Tambiénaprovechan vulnerabilidades de navegadores y gestores decorreos, todo con el único objetivo de que el usuariointroduzca su información personal y sin saberlo lo envíadirectamente al estafador, para que luego pueda utilizarlos deforma fraudulenta: robo de su dinero, realizar compras, etc.

Page 22: Dipaos de delitos informaticos

• Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.

• Bien, como sucede en todos los campos o materias de la vida, la tecnología avanza, y a pasos agigantados, lo que aporta grandes y notables beneficios a las comunicaciones y a la interacción de los distintos sectores de la economía. No obstante estos nuevos conocimientos pueden ser aprovechados por mentes maliciosas que los utilizan para fines menos éticos.

Page 23: Dipaos de delitos informaticos

está técnica consiste en la instalación de un marcador que provoca que la conexión a Internet se realice a través de un número de tarificación especial y no a través del nodo indicado por el operador con el que se haya contratado dicha conexión.

se trata de programas que recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión. Se suele utilizar con fines publicitarios para determinar qué, cómo, cuándo…, todo tipo de datos que indiquen la conducta de los internautas.

que permiten el acceso de un tercero a su ordenador para un posterior ataque o alteración de los datos. Son fácilmente reconocibles por los antivirus.

programa que una vez instalado en el ordenador provoca daños o pone en peligro la seguridad del sistema.

se trata de un programa o código que además de provocar daños en el sistema, como alteración o borrado de datos, se propaga a otras computadores haciendo uso de la Red, del correo electrónico, etc.

este tipo de programas basan su funcionamiento en registrar todo lo que se realiza en un pc, hasta un sencillo 'clic' en el ratón queda almacenado. Se utiliza para obtener información confidencial o conocer cuál es el funcionamiento que una persona le está dando a la máquina.

Page 24: Dipaos de delitos informaticos
Page 25: Dipaos de delitos informaticos

• Para comenzar hablando de ambos y susdiferencias, cabría decir que no están tanalejados en cuanto a significado, ya que tantola suplantación como la usurpación deidentidad suponen una apropiación dederechos y facultades que emanan de lavíctima y que son uso exclusivo suyo, comopueden ser el nombre y apellidos, datosbancarios, cuentas en redes sociales, fotosprivadas, etcétera.

Page 26: Dipaos de delitos informaticos

• Las Nuevas Tecnologías constituyen un medio indispensable para desarrollar y extender un negocio online con éxito, pues ofrecen numerosas ventajas de comodidad y comunicación por vía electrónica, con el cliente. Tanto es así, que cualquier negocio que desee un futuro fructífero extiende su mercado a través de Internet

Page 27: Dipaos de delitos informaticos

• Engañosos mediante e-mails falsos que simulan una identidad real.

• Inyección de contenido a sitios webs oficiales (widgets queredireccionan a la pagina de Fisher.

• Hombre en medio.- el Fisher actúa entre el usuario y el sitio weboficial para obtener información condicional

• Keylogger registra las pulsaciones de teclado del usuario• Secuestro de sesiones una vez que el usuario ya ha accedido a una

pagina web oficial

• Data theft códigos maliciosos que recaudan informaciónconfidencial que almacenamos en nuestro ordenador.

Page 28: Dipaos de delitos informaticos

• Utilizar antivirus, actualizarlos y realizar escaneos constantesen nuestro ordenador.

• Utilizar sistemas de pago en línea solo en lugares seguroscomo nuestras casas. Evitar hacerlo en cabinas de Internet.

• Tener cuidado con los correos que ofrecen regalar cosas.• Evitar descargar archivos de cualquier tipo de correos, a

menos que uno esté muy seguro de que provienen de unafuente segura.

• el investigador del Anti-PhishingWorkingGroup, PatrickCain, indicó que "si eres víctima de un ataque por banca enlínea, contáctate de inmediato con tu banco, tambiénpuedes recolectar la mayor información posible del ataque yenviarlo a la policía, pero lo más importante y simple: si tesucede, cuéntaselo e informa a tus amigos".

Page 29: Dipaos de delitos informaticos

• Se identificaron en América Latina ataques informáticos destinados a sustraer información sensible de los usuarios.

• Durante el mes de marzo

• Los cibercriminales continuaron combinando el uso de códigos maliciosos con otras amenazas informáticas para obtener rédito económico. Un caso de phishing, que afectó a usuarios del popular sitio de compra y venta en línea Mercado Libre, y un scam del famoso “trabaje desde casa” y de encuestas online, fueron los ataques que dominaron la escena. Ambos fueron íntegramente escritos en español y estuvieron dirigidos a usuarios latinoamericanos, según reportó el Laboratorio de Investigación de ESET Latinoamérica.

• Los especialistas detectaron un correo electrónico que simulaba provenir de Mercado Libre, en el cual se informaba que el usuario había sido suspendido para operar. Dicho correo contenía un enlace malicioso, que dirigía a la víctima a un sitio fraudulento en el cual se solicitaban las credenciales de la cuenta del sitio, así como también los datos de la tarjeta de crédito del usuario. Este fue otro nuevo caso de phishing, ataque utilizado para manipular a los usuarios y robarles datos sensibles.

• La segunda amenaza destacada del mes fue el scam de algunos sitios legítimos de la región, en los cuales se inducía al usuario a registrarse y proporcionar información personal, para acceder a un empleo supuestamente bien remunerado y realizable desde el hogar. La página cambiaba su diseño de acuerdo al país de origen de la visita, para darle mayor credibilidad.

• Otro caso fue Uno de ellos, Dorkbot.B, se propagó utilizando un falso premio de 120 soles peruanos. También se pudo observar el rápido crecimiento del troyano Zortob.B, que logró infectar 250.000 computadoras. Por último, se descubrió Theola, malware que utiliza un plugin de Google Chrome para perpetrar fraudes bancarios.

• “Es importante que el usuario conozca este tipo de amenazas, para que al momento de encontrarse con sitios fraudulentos sepa cómo proceder. Además, es recomendable contar con una solución de seguridad confiable, que pueda bloquear los sitios fraudulentos”, aseguró Raphael Labaca Castro, Coordinador de Awareness&Research de ESET Latinoamérica.

Page 30: Dipaos de delitos informaticos

• ¿Qué entendemos por pornografía infantil?

• Según el protocolo de la convención sobre losderechos del niño relativo a la venta deniños, la prostitución infantil y la utilización deniños en pornografía es: “Todarepresentación, por cualquier medio, de unniño dedicado a actividades sexualesexplícitas, reales o simuladas, o todarepresentación de las partes genitales de unniño, con fines primordialmente sexuales”

Page 31: Dipaos de delitos informaticos

Según el art. 1 de la Convención sobre los derechos del niño: “Se entiende por niño o niña todo ser humano menor de 18 años

de edad, salvo que, en virtud de la ley que le sea aplicable, haya alcanzado antes la

mayoría de edad”.

• Según el art. 183 “A”- Código penal Peruano: “El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier incluido la internet, objetos, libros escritos, imágenes visuales o auditivos, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad``

Page 32: Dipaos de delitos informaticos

• El supuesto anonimato de sus autores.• Las pocas o nulas posibilidades de reconocer plenamente la verdadera

identidad de aquel que envía, reproduce o descarga material depornografía infantil, mayormente utilizando herramientas tecnológicascomo la mensajería (chats, Msn, foros) y las descarga directa.

• La rapidez con que se adquieren los software (gratuitos en muchos casos) y su fácil uso, inclusive por menores de edad.

• La tecnología de punta (cámaras digitales, celulares y cámara web), queofrece equipos que se caracterizan por ser cada vez más pequeños y fácilesde transportar y que ya no necesitan de proceso alguno para poder utilizarlo producido.

• La inmensa rentabilidad que produce. Hoy la pornografía infantil y laexplotación Sexual comercial de menores generan mayores ganancias queel tráfico de armas y el tráfico ilícito de drogas. Se calcula que solo lapornografía infantil genera 12 millones de dólares en ganancias en todo elmundo.

Page 33: Dipaos de delitos informaticos

• Por un lado, es responsable de la explotación sexual demiles de niños y niñas distribuidos por todo elmundo, alos que se utiliza para confeccionar todo tipode fotografías y videos que van desde la exhibición desus cuerpos hasta la violación y la tortura.

• Por otro lado, repercute además sobre el conjunto detodos los niños y niñas al incitar e invitarconstantemente a sus consumidores para que lleven alterreno de la realidad “sus fantasías”. Muchos de estospedófilos y pederastas terminan produciendo despuéssu propio material pornográfico con nuevos menores.

Page 34: Dipaos de delitos informaticos

• Más de dos millones de niños y niñas en el mundo son tratados como mercancías (fuente OIT).

• El 30% de los consumidores de pornografía infantil en internet termina poniendo en práctica lo que ven en estos contenidos.

• En un informe del año 2005, indicaron que en la internet habrían aprox. Cuatro millones de direcciones con material sexual infantil. De estás 1 millón 600 mil páginas son gratuitas. El resto, el 60%, son accesibles mediante el pago de cuotas. Esta cifra, al año 2007 ha aumentado a casi 5 millones.

• Cada día se crean un promedio de 500 páginas y foros pederastas en todo el mundo, lo que hace inviable basar la lucha contra la pornografía infantil tan solo en el bloqueo o anulación de dichas páginas. El punto principal es la prevención.

• Respecto a la cantidad de material pornográfico infantil en internet, se calcula en más de 6 millones de fotografías diferentes, Solo la policía británica especializada en la lucha contra la pornografía infantil cuenta con una base de más de tres millones de fotos. A esto se suman los videos, relatos y otros modos de pornografía infantil.

• Estados unidos es el mayor productor de pornografía en internet, le sigue coreo de sur, y en Latinoamérica Brasil es el país más afectado.

• Los delitos relacionados con la distribución, difusión y venta de pornografía infantil en internet son el 50% de los delitos contenidos en la red. Indicó en la XVII reunión del grupo de policía internacional, INTERPOL, especializado en dichos problemas.

Page 35: Dipaos de delitos informaticos

• Solo en la India entre 270.000 y 400.000menores están siendo prostituidos en estos momentos, y cada año 3.000 niñas indias son obligadas a prostituirse por primera vez.

• En Tailandia la situación afecta a 80.000 menores, de las cuales 60.000 no alcanzan los trece años de edad.

• En indonesia el 20% de las mujeres explotadas son menores de edad.• La realidad es que la mayoría de los niños y niñas explotados termina

muriendo de SIDA, tuberculosis, hepatitis otras enfermedades como consecuencia de las relaciones que son obligadas a mantener.

• El motor principal de la prostitución infantil en muchas zonas es el turismo sexual. Sus practicantes son también mayores consumidores de pornografía infantil, y proceden fundamentalmente de EE:UU, Alemania, Reino Unido, Australia y Japón.

• Según la organización Mundial del Turismo cada año se producen mas de 600 millones e viajes turísticos internacionales, Un 20% de los viajeros reconoce buscar sexo en sus desplazamientos, de los cuales un 3% confiesa tendencias pedófilas; esto supone más de 3 millones de personas.

Page 36: Dipaos de delitos informaticos

• El Perú, estado Parte de la Convención de los Derechos delNiño desde 1989, ha reflejado su preocupación por losfenómenos asociados estrechamente con la explotaciónsexual comercial, tales como la esclavitud, el trabajoforzado, el tráfico ilegal, los beneficios financieros obtenidosde la prostitución de otras personas y las publicacionesobscenas, mediante la ratificación de numerosostratados, tales como: Convenio Internacional para laRepresión de la Circulación y del Tráfico de PublicacionesObscenas (1923), Convención para la Eliminación de todas lasFormas de Discriminación contra la Mujer (1979), Convenciónsobre la Protección de Menores y la Cooperación en Materiade Adopción Internacional (1993).

Page 37: Dipaos de delitos informaticos

• Ha incorporar a su derecho interno la Convención sobre losDerechos del Niño, al expedirse el Código del Niño y delAdolescente.

• Por estas consideraciones debe tipificarse e incorporarse enel Código Penal el tipo penal de pornografía infantil quecontemple tanto la conducta de procurar y facilitar que losmenores de dieciocho años realicen actos de exhibicionismocorporal, lascivos y sexuales con el objeto y fin defotografiarlos o exhibirlos mediante anuncios impresos oelectrónicos, con o sin el fin de obtener un lucro, como la defijar, grabar, imprimir, actos de exhibicionismo corporallascivos y sexuales con menores de dieciocho años y la deelaborar, reproducir, vender, arrendar, exponer, publicitar otrasmitir el material pornográfico. Con una pena acorde aldaño causado no menor

Page 38: Dipaos de delitos informaticos

• Por estas consideraciones debe tipificarse eincorporarse en el Código Penal el tipo penalde pornografía infantil que contemple tanto laconducta de procurar y facilitar que losmenores de dieciocho años realicen actos deexhibicionismo corporal, lascivos y sexualescon el objeto y fin de fotografiarlos o exhibirlosmediante anuncios impresos oelectrónicos, con o sin el fin de obtener unlucro, como la de fijar, grabar, imprimir, actosde exhibicionismo corporal lascivos y sexualescon menores de dieciocho años y la deelaborar, reproducir, vender, arrendar, exponer,publicitar o trasmitir el material pornográfico.Con una pena acorde al daño causado nomenor

Page 39: Dipaos de delitos informaticos

• Así estaremos dando un paso significativo en la lucha en contra de una práctica tan deleznable como lo es la pornografía infantil,

• El Internet, avance tecnológico de enorme potencial en beneficio de la educación, que puede ser empleado con magníficos resultados, pero que desafortunadamente es utilizado también para promocionar la pornografía infantil.

• Tipo penal que deberá sancionar el uso de un sistema de cómputo o de cualquier otro mecanismo de archivo de datos con la finalidad de exhibir a menores de edad realizando actos de exhibicionismo corporal, lascivos, agregándose el término pornográfico, por considerarse más aplicable.

Page 40: Dipaos de delitos informaticos

• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a laspersonas o institución que copien, usen un programa sin permisodel autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba laDirectiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secretode las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercioaprobados y suscritos por el Perú, teniendo como ejemplo elAcuerdo TRIERS, sobre la propiedad intelectual, sobre chips ocircuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge MuñizSichez, signado con el N° 5071, sobre delitos informáticos.

Page 41: Dipaos de delitos informaticos

• La Congresista de la República que suscribe, ENITH CHUQUIVAL SAAVEDRA, integrante del Grupo Parlamentario Perú Posible (PP), en ejercicio del derecho de iniciativa legislativa conferido por el artículo 107° de la Constitución Política del Estado, concordante con el Artículo 75° del reglamento del Congreso de la República, presenta el siguiente Proyecto de Ley:

• EL CONGRESO DE LA REPÚBLICA;HA DADO LA LEY SIGUIENTE: ADICIONENCE LOS ARTICULOS 183-B y 183-C AL CODIGO PENAL, EN MATERIA DE PORNOGRAFIA INFANTIL EN INTERNET

Page 42: Dipaos de delitos informaticos

• ARTICULO 1°. - Adicionase los artículos 183-B y 183-C al Capítulo XI -Ofensas al Pudor Público- del Código Penal, con el siguiente texto:

• "Artículo 183-B. - Al que procure o facilite por cualquier medio el que uno o más menores de dieciocho años, con o sin su consentimiento, lo o los obligue o induzca a realizar actos de exhibicionismo corporal, lascivos, o pornográficos con el objeto y fin de videograbarlos, fotografiarlos o exhibirlos mediante medios impresos, electrónicos o de un sistema de datos a través de cómputo o de cualquier otro mecanismo de archivos de datos, con o sin el fin de obtener un lucro, se le impondrán la pena privativa de libertad no menor de cinco ni mayor de doce años y con trescientos sesenticinco días multa".

Page 43: Dipaos de delitos informaticos

• Ley 27337, aprueba el nuevo código de los NNA(02/08/00)

• Ley 27459 modifica el art. 176 A y 183 del CP y adiciona el art.138 A. (25/05/01)

• DS 003-2002- PROUDEH plan nacional de acción por la infancia

• Ley 27942 prevención y sanción del hostigamiento sexual.

• Ley 28119 prohíbe el ingreso de menores a páginas pornográficas.

Page 44: Dipaos de delitos informaticos

• La Policía Nacional del Perú intervino una vivienda ubicada en el departamento de Tacna, frontera con Chile, donde se elaboraba y se grababa material pornográfico infantil que luego era distribuido en el mercado negro tacneño. Según reporte de Radio programas del Perú - Noticias, en el lugar se incautaron aproximadamente unos 300 discos compactos con material pornográfico y se detuvo a Martín NiltonCandela Saavedra, de 40 años de edad, quien tendrá que responder por el material encontrado en el inmueble.

Page 45: Dipaos de delitos informaticos

• Entendiéndose a conductas delictuales tradicionalescon tipos encuadrados en nuestro Código Penal que seutiliza los medios informáticos como medio decomisión por ejemplo: realizar una estafa, robo ohurto, por medio de la utilización de una computadoraconectada a una red bancaria, ya que en estos casos setutela los bienes jurídicos tradicionales como ser elpatrimonio. También la violación de email ataca laintimidad de las personas.

• Como decíamos anteriormente se protege el bienjurídico “Patrimonio” en todas sus tipos reconocidos.

Page 46: Dipaos de delitos informaticos

• Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5] , publicada en el Diario Oficial; El Peruao; el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.

Page 47: Dipaos de delitos informaticos

• En nuestra legislación Penal Peruana el bienjurídico tutelado en los arts. 207º -A, 207º -B y207 –C de nuestro Código es el Patrimonio. Yaque principalmente lo que ampara nuestraleyes es lo dicho anteriormente, no dejando alado otro bien jurídico como es al intimidad, elhonor de cada persona.

Page 48: Dipaos de delitos informaticos

• Descripción Típica:

• Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

• Aspecto Objetivo.

• Sujetos

• Sujeto Activo

• En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice esta conducta típica.

Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto pasivo a la persona natural o jurídica titular de la información afectada.

• Aspecto Subjetivo

• Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico

• Consumación

• En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.

Page 49: Dipaos de delitos informaticos

Descripción Típica: •

• Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2.

• Aspecto Objetivo.

• Sujetos:

• Sujeto Activo. • De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica.

• Sujeto Pasivo. • Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado

• Aspecto Subjetivo • Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un

elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema, red o programas de ordenador.

• Consumación

• Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.

Page 50: Dipaos de delitos informaticos

• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera:

• EL DELITO COMPUTACIONAL•

• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».

• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos

• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.

Page 51: Dipaos de delitos informaticos

• Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera:•

• EL DELITO COMPUTACIONAL•

• Viene a ser aquella conducta en que los medios informáticos, utilizados en su propiafunción, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sidoreconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurtocometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general oviolación del empleo de claves secretas».

• Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a loscomportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de lautilización de una computadora conectada a una red ya que en estos casos como decíamosanteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos

• Los delitos computacionales vienen a ser por nuestra doctrina comúnmente a los comportamientosilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de unacomputadora conectada a una red ya que en estos casos como decíamos anteriormente se protege elbien jurídico “Patrimonio” en todas sus tipos reconocidos.

Page 52: Dipaos de delitos informaticos

• Persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

• Dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo.

Page 53: Dipaos de delitos informaticos

• Acoso

• Calumnias e injurias

• Chantajes

• Defraudaciones

• Ofertad d empleo

Page 54: Dipaos de delitos informaticos

• En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.

Impacto a Nivel SocialLa proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.

Page 55: Dipaos de delitos informaticos

• Captura de delincuentes cibernéticos

• A medida que aumenta la delincuenciaelectrónica, numerosos países hanpromulgado leyes declarando ilegales nuevasprácticas como la piratería informática, o hanactualizado leyes obsoletas para que delitostradicionales, incluidos el fraude, elvandalismo o el sabotaje, se considerenilegales en el mundo virtual.

Page 56: Dipaos de delitos informaticos

• Dado que es profusa la literatura sobre los denominadosdelitos informáticos, ha menester encarar desde el punto devista criminológico, el estudio sobre la perpetración deconductas que, sucedidas o no a través de la red, puedenllegar a constituir ilícitos penales, de existir una legislaciónque así los contemple.

• Con relación a este tópico a juzgar por los estereotipos quevan apareciendo que colocan a los sujetos autores de losilícitos cometidos a través de la informática y en especial deInternet como una especie de "delincuentes" y por lasconnotaciones que toman algunas maniobras que causandaños varios en ese medio, es evidente que se está ante unanueva forma de criminalidad.

Page 57: Dipaos de delitos informaticos

PROYECTO DE LEY DE DELITOS INFORMATICOS (PERÚ)

• El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ:

• CONSIDERANDO:Que, el desarrollo tan amplio de las tecnologías informáticas ofrece un aspecto negativo: ha abierto la puerta a conductas antisociales y delictivas que se manifiestan de formas que hasta ahora no era posible imaginar. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas de infringir la ley, y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. Que, en los últimos tiempos, ha sido evidente que la sociedad ha utilizado de manera benéfica los avances derivados de la tecnología en diversas actividades; sin embargo, es necesario que se atiendan y regulen las cada vez más frecuentesconsecuencias del uso indebido de las computadoras y los sistemas informáticos en general. Que, los llamados delitos informáticos no son cometidos por la computadora, sino que es el hombre quien los comete con ayuda de aquella. En ese entendido, el presente proyecto se dirige a la regulación penal de las posibles medidas preventivas de carácter penal que consideramos deben ser tomadas en cuenta para evitar que la comisión de este tipo de delitos, alcance en el país los niveles de peligrosidad que se han dado en otros países. Propone el siguiente Proyecto de Ley:

Page 58: Dipaos de delitos informaticos

• El artículo 186 A: el cual pena la acción humana defabricar, ensamblar, modificar, poseer, exportar, vender,alquilar o distribuir por otro medio un dispositivo o

sistema tangible o intangible, cuya función principalsea asistir a la decodificación de una señal de satélitecodificada portadora de programas, sin la autorizacióndel distribuidor legal de dicha señal, por lo cual éstearticulado merece ser ampliado para proteger otrosprogramas y evitar y/o sancionar otras formasdelictivas de desencriptar claves, lo que se puedesalvar con el término: ”u otros semejantes”.

Page 59: Dipaos de delitos informaticos

• El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.

Page 60: Dipaos de delitos informaticos

• Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.

Page 61: Dipaos de delitos informaticos

• Artículo 427 reprime la falsificación o adulteración dedocumento verdadero que pueda dar origen a derecho uobligación, sea éste público o privado, así como hacer usode documento falso o falsificado como si fuese legítimo. Lacrítica al respecto es en tanto existan problemasprácticos, como la posibilidad de determinar al autor deldocumento informático, dado que se exige normalmenteque el documento sea la expresión de un pensamientohumano, situación que a veces es difícil reconocer porcuanto incluso existen computadoras capaces de crearnuevos mensajes a partir de los datos introducidos por elsujeto. En estos casos, la cuestión es determinar o precisarhasta dónde llega la autonomía de la máquina(computadora) para crear su propia fuente de información.Además, debe incluirse el término: “documentoelectrónico”, a efectos de ser viable dicha figura penal.

Page 62: Dipaos de delitos informaticos

• LEY DE DELITOS INFORMATICO• Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo

N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos:Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999JORGE MUÑIZ ZICHESCongresista de la República

Page 63: Dipaos de delitos informaticos

• Los artículos 207, 207A, 207B, 207C, dondelos aspectos de daños, tal como estántipificados, pueden proteger un determinadogrupo de conductas que están comprendidasen el delito informático, quedando fuera otrasfiguras, como, por ejemplo, el acceso a unainformación reservada sin dañar la base dedatos. De ahí que el delito de daños será deaplicación siempre que la conducta del autordel hecho limite la capacidad defuncionamiento de la base de datos.

Page 64: Dipaos de delitos informaticos

• 1.-Los delitos informáticos, puede volverse confusa latipificación de éstos ya que a nivel general, poseen pocosconocimientos y experiencias en el manejo de ésta área. Desdeel punto de vista de la Legislatura es difícil la clasificación deestos actos, por lo que la creación de instrumentos legalespuede no tener los resultados esperados, sumado a que laconstante innovación tecnológica obliga a un dinamismo en elmanejo de las Leyes.

• 2.- La falta de cultura informática es un factor crítico en elimpacto de los delitos informáticos en la sociedad engeneral, cada vez se requieren mayores conocimientos entecnologías de la información, las cuales permitan tener unmarco de referencia aceptable para el manejo de dichassituaciones.

• 3.- Nuevas formas de hacer negocios como el comercioelectrónico puede que no encuentre el eco esperado en losindividuos y en las empresas hacia los que va dirigido éstatecnología, por lo que se deben crear instrumentos legalesefectivos que ataquen ésta problemática, con el único fin detener un marco legal que se utilice como soporte para elmanejo de éste tipo de transacciones.

Page 65: Dipaos de delitos informaticos

• MEDIDAS DE SEGURIDAD: EVITE SER VICTIMA DE DELITOS INFORMÁTICOS

• Tenga cuidado con los negocios y regalos por internet. Junto con los virus, spam y demás programas malintencionados que circulan por la red debemos ser desconfiados y tener precaución.

• Para los niños en Internet: No des nunca información personal sobre ti, tu colegio o tu casa. No envíes fotografías sin el permiso de tus padres. No respondas nunca a mensajes de anuncios en los que se incluyan mensajes agresivos, obscenos o amenazantes. No pactes citas con personas desconocidas sin el permiso de tus padres y sin su presencia.

• Para los padres en Internet: Tenga situada la computadora en un área común, para poder vigilar su uso por el menor. Si sus hijos son pequeños no les permita entrar en chats, canales de conversación, sin tener a un adulto presente. No permita que sus hijos pacten citas por Internet, aunque sea con otro niño.

Page 66: Dipaos de delitos informaticos
Page 67: Dipaos de delitos informaticos

Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de inst1.¿conoce usted que son los delitos informáticos? * Si * No, pero si escuche sobre ellos * Mas o menos * Nunca escuche de ellos. 2.¿reconoce usted cual es el bien jurídico protegido por los delitos informáticos? * Si * No * Mas o menos * Nunca escuche de ello 3.¿diga usted cual es por favor? 4.¿conoce usted lo que es un hacker? * Si * No, pero escuche sobre ellos * Mas o menos * Nunca escuche de ellos rumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.

Page 68: Dipaos de delitos informaticos

5.¿conoce usted la institución a la cual realizaría su denuncia al darse cuenta que es víctima de esta modalidad de delitos? * Si * No * Mas o menos * Nunca escuche de ellos 6.¿diga usted cual es por favor? ………………………………………………… 7.¿conoce usted cuales son los delitos informáticos más frecuentes en la ciudad de Tacna? * Si * No * Se de algunos * Nunca escuche de ello 8.¿conoce usted o ha oído hablar acerca de la División De Investigación De Delitos De Alta Tecnología de la PNP? * Si * No * Mas o menos * Nunca escuche de ello

Page 69: Dipaos de delitos informaticos

9. ¿considera usted que las autoridades son responsables de la falta de conocimiento sobre este tipo de delitos? * Si * No * Mas o menos * Todos somos responsables 10. ¿considera usted que se debe realizar charlas o mediante los medios de comunicación se publiquen avisos para que los pobladores estén informados sobre esta modalidad delictiva? * Si * No * Mas o menos * Otros……………………………………………………………

Page 70: Dipaos de delitos informaticos

0

2

4

6

8

10

12

14

16

18

20

SI NO, PERO ESCUCHE SOBRE ELLOS

MAS O MENOS NUNCA ESCUCHE DE ELLOS

0

5

10

15

20

SINO

MAS O MENOSNUNCA

ESCUCHE DE ELLO

Page 71: Dipaos de delitos informaticos

10

20

20

30

3.- ¿Diga usted por favor cual es?

la privacidad

la confidencialidad de los datos

la propiedad de informacion

materiales de un sistema informatico

Page 72: Dipaos de delitos informaticos

0

2

4

6

8

10

12

14

16

18

20

SI NO, pero escuche sobre ellos mas o menos nunca escuche de ellos

Page 73: Dipaos de delitos informaticos

0

5

10

15

20

25

MINISTERIO PUBLICO COMISARIA POLICIAL PODER JUDICIAL

Page 74: Dipaos de delitos informaticos

0

2

4

6

8

10

12

14

16

18

20

SI

NO

MAS O MENOS

NUNCA ESCUCHE DE ELLOS