Diapositivas informatica juridica final.pptx11

72
DELITOS INFORMATICOS ARRAZOLA PAUCAR, Casey CHOQUEGONZA AYALA, Grecia Milagros PIHUAYCHO QUISPE, Sughey TELLERÍA GÓMEZ, Lizeth del Rosario INTEGRANTES:

Transcript of Diapositivas informatica juridica final.pptx11

Page 1: Diapositivas informatica juridica final.pptx11

DELITOS INFORMATICOS

• ARRAZOLA PAUCAR, Casey• CHOQUEGONZA AYALA, Grecia Milagros• PIHUAYCHO QUISPE, Sughey• TELLERÍA GÓMEZ, Lizeth del Rosario

INTEGRANTES:

Page 2: Diapositivas informatica juridica final.pptx11

INTRODUCCION

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, delitos informáticos.

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

Page 3: Diapositivas informatica juridica final.pptx11

Planteamiento del Problema

En la actualidad la delincuencia ha avanzados de tal manera que se ha modernizado a la vanguardia de la globalización , es por ello que ahora se investigan no solo robos , hurtos, secuestros, usurpaciones y demás delitos sancionados por nuestra legislación, sino también los ya denominados delitos informáticos, que por doctrina internacional podemos definir de la siguiente forma : son actitudes ilícitas en que tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)", esta clase de delitos ya no solo se ven con mayor frecuencia en la capital sino que ahora también se llevan a cabo en provincias, es decir la delincuencia ha avanzado tanto que las ciudades pequeñas se han vuelto albergue a para los delincuentes que desde los más recóndito del país desean realizar sus fechorías detrás de una computadora.

Page 4: Diapositivas informatica juridica final.pptx11

Matriz de ConsistenciaPregunta

FundamentalObjetivos Justificación

¿Cómo influye la falta de capacitación por parte de los efectivos policiales en la poca cantidad de casos que se investigan sobre delitos informáticos en la ciudad de Tacna en el año 2012?

Preguntas específicas  • ¿Cuál es el grado de

criminalidad de los delitos informáticos en la ciudad de Tacna?

• ¿En qué medida afectan los delitos informáticos a los derechos de autor?

Determinar cómo la falta de capacitación por parte de los efectivos policiales influye en la poca cantidad de casos que se investigan sobre delitos informáticos en la ciudad de Tacna en el año 2012.

Objetivos Específicos  • Determinar el grado

de criminalidad de los delitos informáticos en la ciudad de Tacna.

• Establecer en qué medida afecta los delitos informáticos a los derechos de autor.

Con esta presente investigación es importante conocer sobre los procedimientos que se utilizan para cometer los delitos informáticos, así como aquellos delitos tradicionales tipificados en nuestro ordenamiento jurídico y que se valen de la tecnología para su consumación. Así mismo, se busca proveer información adecuada a los policías respecto a la naturaleza de los Delitos Informáticos, brindando la posibilidad de adopción de medidas de prevención, así como la implementación de herramientas de control, para evitar ser víctimas de delitos informáticos y sobre todo un mejor entendimiento del tema, lo que se traduce en otorgar un eficiente servicio a la sociedad, contribuyendo con ello en elevar la imagen institucional de nuestra querida Policía Nacional del Perú.

Page 5: Diapositivas informatica juridica final.pptx11

MARCO TEORICO

Page 6: Diapositivas informatica juridica final.pptx11

GENERALIDADES

• El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después.

Como señala Camacho Losa, “En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva, el delito.

Page 7: Diapositivas informatica juridica final.pptx11

• Para el profesor Manfred Mohrenschlager este fenómeno ha obligado al surgimiento de medidas legislativo penales en los Estados Industriales donde hay conciencia de que en los últimos años, ha estado presente el fenómeno delictivo informático.

Page 8: Diapositivas informatica juridica final.pptx11

DELIMITACIÓN DEL FENÓMENO

Claudio Magliona y Macarena López, una confusión terminológica y conceptual presente en todos los campos de la informática, especialmente en lo que dice relación con sus aspectos criminales, es por eso que es menester desenmarañar el intrincado debate doctrinario acerca del real contenido de lo que se ha dado en llamar los delitos informáticos. Desde esta perspectiva, debe reinar la claridad más absoluta respecto de las materias, acciones y omisiones sobre las que debe recaer la seguridad social que aporta el aparato punitivo del estado.

Page 9: Diapositivas informatica juridica final.pptx11

• Ahora bien dicho lo anterior, es necesario

decir que además dentro de este fenómeno existe una pluralidad de acepciones y conceptos sobre delincuencia informática, criminalidad informática, lo que ha constituido en un tema de debate también dentro de la doctrina, a continuación se expondrán brevemente algunas de estas acepciones o conceptos:

Page 10: Diapositivas informatica juridica final.pptx11

a) DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO

• La define Gómez Perals como conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

Page 11: Diapositivas informatica juridica final.pptx11

b) CRIMINALIDAD INFORMÁTICA

• Baón Ramírez define la criminalidad informática como la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad).

Page 12: Diapositivas informatica juridica final.pptx11

DEFINICIÓN Y EL CONCEPTO DE DELITOS INFORMÁTICOS.

• DELINCUENCIA INFORMÁTICA ES TODO ACTO O CONDUCTA ILÍCITA E ILEGAL QUE PUEDA SER CONSIDERADA COMO CRIMINAL, DIRIGIDA A ALTERAR, SOCAVAR, DESTRUIR, O MANIPULAR, CUALQUIER SISTEMA INFORMÁTICO O ALGUNA DE SUS PARTES COMPONENTES, QUE TENGA COMO FINALIDAD CAUSAR UNA LESIÓN O PONER EN PELIGRO UN BIEN JURÍDICO CUALQUIERA”.

Page 13: Diapositivas informatica juridica final.pptx11

CARACTERÍSTICAS DE LOS DELITOS

• Según el mexicano Julio Tellez Valdez:• Son conductas criminales de cuello blanco, en tanto que sólo un

determinado número de personas con ciertos conocimientos puede llegar a cometerlas.

• Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.

• Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.

• Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.

Page 14: Diapositivas informatica juridica final.pptx11

SISTEMAS Y EMPRESAS CON MAYOR RIESGO

• Los sistemas mecanizados son susceptibles de pérdidas o fraudes debido a que:

• Tratan grandes volúmenes de datos e interviene poco personal, lo que impide verificar todas las partidas.

• Se sobrecargan los registros magnéticos, perdiéndose la evidencia auditable o la secuencia de acontecimientos.

• A veces los registros magnéticos son transitorios y a menos que se realicen pruebas dentro de un período de tiempo corto, podrían perderse los detalles de lo que sucedió, quedando sólo los efectos.

• Los sistemas son impersonales, aparecen en un formato ilegible y están controlados parcialmente por personas cuya principal preocupación son los aspectos técnicos del equipo y del sistema y que no comprenden, o no les afecta, el significado de los datos que manipulan.

Page 15: Diapositivas informatica juridica final.pptx11

LOS DELITOS INFORMATICOS Y SU

RELACIÓN CON OTRAS FIGURAS DELICTIVAS

Page 16: Diapositivas informatica juridica final.pptx11

EL DELITO DE ESTAFA

Page 17: Diapositivas informatica juridica final.pptx11

Concepto : El delito de estafa consiste en el empleo de artificio o engaño, a fin de procurar para sí o para terceros un provecho patrimonial en perjuicio ajenoAl examinar más exhaustivamente los elementos típicos de la estafa, se acaba concluyendo que el fraude informático y el delito de estafa prácticamente sólo tienen en común el perjuicio patrimonial que provocan.

Dentro de las manipulaciones informáticas se distingue:

a) La fase input o entrada de datos en la cual se introducen datos falsos o se modifican los reales añadiendo otros, o bien se omiten o suprimen datos.

b) Las manipulaciones en el programa que contiene las órdenes precisas para el tratamiento informático.

c) La fase output o salida de datos, donde no se afecta el tratamiento informático, sino la salida de los datos procesados al exterior, cuando van a ser visualizados en la pantalla, se van a imprimir o registrar.

d) Las manipulaciones a distancia, en las cuales se opera desde una computadora fuera de las instalaciones informáticas afectadas, a las que se accede tecleando el código secreto de acceso, con la ayuda de un modem y de las líneas telefónicas

Page 18: Diapositivas informatica juridica final.pptx11

El delito de estafa, previsto en el art. 196° CP, se define como el perjuicio patrimonial ajeno, causado mediante engaño, astucia, ardid u otra forma fraudulenta, induciendo o manteniendo prendida por el delito de estafa.

Algunos autores opinan con respecto de como se configuraría la mezcla de estos dos delitos si se considera la introducción de datos falsos en una máquina equivale al engaño sobre una persona y ante eso se señala lo siguiente :

En cuanto al engaño que se requiere en la estafa, éste se refiere de manera directa a una persona física, aunque algunos autores se ha ampliado este concepto incluyendo ahora a las personas jurídicas

La doctrina señala que para la que exista estafa se requiere la participación de dos personas en este caso solo existirán :la persona que introdujo la información falsa (delincuente informatico) y la computadora

Page 19: Diapositivas informatica juridica final.pptx11

Aunque si se podría configurar el delito de estafa informática en los siguientes casos

Engaño a persona natural: cuando el delincuente informático engaña mediante una computadora a otra persona que se encuentra en el otro terminal; en este caso, al haber dos personas, podrá sustentarse el engaño, en donde el medio empleado para conseguirlo es una computadora

Engaño a persona jurídica: como en el caso en que se solicita un préstamo al banco, falseando la situación económica real, o en el que ante una compañía de seguros se miente sobre el verdadero estado de salud de la persona.

DATO IMPORTANTE :

Entonces se deduce que en la manipulación de computadoras, tal y como está concebida y establecida en el Código Penal, no es posible sustentar que existe un engaño. De otro lado, no puede sostenerse que la computadora incurre en un error, dado que actúa conforme a los mandatos o datos de las instrucciones manipuladas

Page 20: Diapositivas informatica juridica final.pptx11

En referencia al acto de disposición patrimonial

En el delito de estafa: éste ha de realizarlo la persona engañada, quien se encuentra en una situación de error

En el caso del delito de estafa con manipulaciones informáticas fraudulentas : el acto de disposición lo realiza la computadora, con lo cual se rompe el esquema planteado en el delito de estafa

Page 21: Diapositivas informatica juridica final.pptx11

EL DELITO DE DAÑOS

Page 22: Diapositivas informatica juridica final.pptx11

El delito de daños se encuentra tipificado en el art. 205° CP. El comportamiento consiste en dañar, destruir o inutilizar un bien. En el sistema informático, el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito.

El delito de daños solo se consumara como tal si se realiza de manera dolosa

Ejemplos :

La destrucción total de programas y datos puede poner en peligro la estabilidad de una empresa e incluso de la economía nacional.

El modus operandi de estos actos se viene perfeccionando con el tiempo;

en primer lugar, se realizaban con la causación de incendios, posteriormente,

Luego con la introducción de los denominados “programas crasch”, virus, time bombs (la actividad destructiva comienza luego de un plazo), cancer roudtine (los programas destructivos tienen la particularidad de que se reproducen por sí mismos), que borran grandes cantidades de datos en un cortísimo espacio de tiempo.

Page 23: Diapositivas informatica juridica final.pptx11

NOTA IMPORTANTE :

Con el delito de daños sólo se protege un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras, como por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.

Page 24: Diapositivas informatica juridica final.pptx11

EL DELITO DE FALSEDAD DOCUMENTAL

Page 25: Diapositivas informatica juridica final.pptx11

El delito de falsedad documental se encuentra tipificado en el art. 427° CP. La conducta consiste en hacer, en todo o en parte, un documento falso o adulterar uno verdadero que pueda dar origen a derecho u obligación o servir para probar un hecho.

El objeto material del delito es el documento. Se entiende por documento toda declaración materializada procedente de una persona que figura como su autor, cuyo contenido tiene eficacia probatoria en el ámbito del tráfico jurídico.

Page 26: Diapositivas informatica juridica final.pptx11

Para que exista documento, por tanto, es preciso la materialización de un pensamiento humano, entendida como la existencia de un soporte corporal estable, reconocible visualmente, atribuible a una persona e individualizable en cuanto su autor.

Esto sí se puede predicar de los datos y programas de las computadoras, en tanto la información se encuentre contenida en discos, siempre y cuando sea posible tener acceso a ésta. De ahí que el documento informático goce, al igual que el documento tradicional, de suficiente capacidad como medio probatorio, característica principal en función de la cual se justifica la tipificación de conductas tales como la falsedad documental

Page 27: Diapositivas informatica juridica final.pptx11

Por tanto, esta modalidad delictiva puede aplicarse al delincuente informático siempre y cuando se supere la concepción tradicional de documento que mantiene la legislación penal peruana, anclada básicamente en un papel escrito, y que se acepten nuevas formas de expresión documental, sobre la base de disquetes, CD, discos duros, en cuanto sistemas actuales de expresión de información.

Page 28: Diapositivas informatica juridica final.pptx11

LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL

Page 29: Diapositivas informatica juridica final.pptx11

Los delitos contra la propiedad intelectual están tipificados en el art. 216° CP. El comportamiento consiste en copiar, reproducir, exhibir o difundir al público, en todo o en parte, por impresión, grabación, fonograma, videograma, fijación u otro medio, una obra o producción literaria, artística, científica o técnica, sin la autorización escrita del autor o productor o titular de los derechos.

Según esto, el sujeto se aprovecha de la creación intelectual de una persona, reproduciéndola, por lo que se afecta tanto al derecho del autor sobre su obra, como a los posibles titulares de este derecho, si es que ha sido cedido a otra persona.

Page 30: Diapositivas informatica juridica final.pptx11

A esta conducta los autores asimilan lo que se conoce como “piratería de software” frente a la copia lícita. Estos hechos han alcanzado en la realidad una especial gravedad dada la frecuencia con la que abundan copias piratas de todo tipo de programas de computadoras.

Estas conductas representan un considerable perjuicio económico al autor, quien deja de percibir sus correspondientes derechos por la información y venta del software, que es elaborado con un considerable esfuerzo, en el cual, a menudo, se encierra un valioso know how comercial

Por tanto, el delito contra la propiedad intelectual sólo comprenderá un grupo de comportamientos incluidos en el delito informático, básicamente, los referidos a la defraudación del derecho de autor por su creación científica en el campo del software.

Page 31: Diapositivas informatica juridica final.pptx11

DELITO DE VIOLACION A ALA INTIMIDAD

Page 32: Diapositivas informatica juridica final.pptx11

En nuestro Código Penal está tipificado en el :

artículo 154 el Delito de violación a la intimidad, y establece que : “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manera antes prevista”. 

El artículo 157 del Código Penal precisa que “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones políticas o religiosas y otros aspectos de la vida intima de una o más personas será reprimido con pena privativa de libertad no menor de un año ni mayor de cuatro años. Si el agente es funcionario o servidor público y comete delito en ejercicio del cargo, la pena será no menor de tres años ni mayo de seis e inhabilitación”.

Page 33: Diapositivas informatica juridica final.pptx11

Las base de datos computarizadas consideramos que están dentro del precepto de “cualquier archivo que tenga datos”, en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo , sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento

Page 34: Diapositivas informatica juridica final.pptx11

Hurto Agravado Por Transferencia Electrónica de

Fondos, Telemática en General y Empleo de Claves

Secretas. 

Page 35: Diapositivas informatica juridica final.pptx11

El delito de hurto agravado por transferencia electrónica de fondos tiene directa importancia en la actividad informática. El sistema de transferencia de fondos , en su conjunto, se refiere a la totalidad de las instituciones y prácticas bancarias que permiten y facilitan las transferencias interbancarias de fondos.

El desarrollo de medios eficientes de transmisión de computadora a computadora de las órdenes de transferencia de fondos ha fortalecido el sistema. Los niveles de calidad y seguridad de las transferencias interbancarias de fondos se han ido acrecentando conforme el avance de la tecnología, no obstante la vulnerabilidad a un acceso indebido es una “posibilidad latente” por tanto además de los sistemas de seguridad de hardware , software y comunicaciones ha sido necesario que la norma penal tenga tipificada esta conducta criminal. 

Page 36: Diapositivas informatica juridica final.pptx11

Uno de los medios de transferencia electrónica de fondos se refiere a colocar sumas de dinero de una cuenta a otra, ya sea dentro de la misma entidad financiera o una cuenta en otra entidad de otro tipo, ya sea pública o privada. Con la frase “telemática en general” se incluye todas aquellas transferencias u operaciones cuantificables en dinero que pueden realizarse en la red informática ya sea con el uso de Internet , por ejemplo en el Comercio Electrónico o por otro medio. Cuando se refiere a “empleo de claves secretas” se está incluyendo la vulneración de password, de niveles de seguridad, de códigos o claves secretas

Page 37: Diapositivas informatica juridica final.pptx11

Fraude en la Administración de Personas Jurídicas en la

Modalidad de Uso de Bienes Informáticos

Page 38: Diapositivas informatica juridica final.pptx11

Puesto que en el patrimonio de la persona están incluidos tanto bienes materiales (hardware) como inmateriales (software, información, base de datos,etc)

Esta figura delictiva puede aplicarse al campo informático según interpretación del artículo 198º inciso 8 del Código Penal, establece que : “será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona .

Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hadware u otros bienes que se incluyan en el patrimonio de la persona jurídica. 

Page 39: Diapositivas informatica juridica final.pptx11
Page 40: Diapositivas informatica juridica final.pptx11

LEGISLACIÓN

COMPARADA

Page 41: Diapositivas informatica juridica final.pptx11

ALEMANIA

LOS SIGUIENTES DELITOS Espionaje de datos (202 a) Estafa informática (263 a) Falsificación de datos probatorios (269) junto a modificaciones

complementarias del resto de falsedades documentales como el engaño en

el tráfico jurídico mediante la elaboración de datos, falsedad ideológica, uso

de documentos falsos (270, 271, 273) Alteración de datos (303 a) es ilícito cancelar, inutilizar o alterar datos

inclusive la tentativa es punible. Sabotaje informático (303 b). Destrucción de elaboración de datos de

especial significado por medio de destrucción, deterioro, Inutilización,

eliminación o alteración de un sistema de datos. También es punible la

tentativa. Utilización abusiva de cheques o tarjetas de crédito (266 b).

Page 42: Diapositivas informatica juridica final.pptx11

En el caso de Alemania, se ha señalado que a la hora de introducir nuevos preceptos penales para la represión de la llamada criminalidad informática el gobierno tuvo que reflexionar acerca de dónde radicaban las verdaderas dificultades para la aplicación del Derecho penal tradicional

En otro orden de ideas, las diversas formas de aparición de la criminalidad informática propician además, la aparición de nuevas lesiones de bienes jurídicos merecedoras de pena, en especial en la medida en que el objeto de la acción puedan ser datos almacenados o transmitidos o se trate del daño a sistemas informáticos.

Page 43: Diapositivas informatica juridica final.pptx11

ESTADOS UNIDOS

El Acta de 1994 diferencia el tratamiento a aquellos que de manera temeraria lanzan ataques de virus, de aquellos que lo realizan con la intención de hacer estragos. El acta define dos niveles para el tratamiento de quienes crean virus estableciendo para aquellos que intencionalmente causan un daño por la transmisión de un virus, el castigo de hasta 10 años en prisión federal más una multa y para aquellos que lo transmiten solo de manera imprudencial la sanción fluctúa entre una multa y un año en prisión.

Los legisladores estadounidenses, la nueva ley constituye un acercamiento más responsable al creciente problema de los virus informáticos, específicamente no definiendo a los virus sino describiendo el acto para dar cabida en un futuro a la nueva era de ataques tecnológicos a los sistemas informáticos en cualquier forma en que se realicen. Diferenciando los niveles de delitos, la nueva ley da lugar a que se contemple qué se debe entender como acto delictivo.

Page 44: Diapositivas informatica juridica final.pptx11

o Estado de California, en 1992 se adoptó la Ley de Privacidad en la que se contemplan los delitos informáticos pero en menor grado que los delitos relacionados con la intimidad que constituyen el objetivo principal de esta Ley. Consideramos importante destacar las enmiendas realizadas a la Sección 502 del Código Penal relativas a los delitos informáticos en la que, entre otros, se amplían los sujetos susceptibles de verse afectados por estos delitos, la creación de sanciones pecuniarias de $10, 000 por cada persona afectada y hasta $50,000 el acceso imprudencial a una base de datos, etcétera.

o El objetivo de los legisladores al realizar estas enmiendas, según se infiere, era el de aumentar la protección a los individuos, negocios y agencias gubernamentales de la interferencia, daño y acceso no autorizado a las bases de datos y sistemas computarizados creados legalmente. Asimismo, los legisladores consideraron que la proliferación de la tecnología de computadoras ha traído consigo la proliferación de delitos informáticos y otras formas no autorizadas de acceso a las computadoras, a los sistemas y las bases de datos y que la protección legal de todos sus tipos y formas es vital para la protección de la intimidad de los individuos así como para el bienestar de las instituciones financieras, de negocios, agencias gubernamentales y otras relacionadas con el estado de California que legalmente utilizan esas computadoras, sistemas y bases de datos.

Page 45: Diapositivas informatica juridica final.pptx11

CHILE

En junio de 1993 entró en vigencia en Chile la Ley N°19.223, sobre delitos informáticos.

La Ley Nº 19.223 tiene como finalidad proteger a un nuevo bien jurídico como es: “la calidad, pureza e idoneidad de la información en cuanto a tal, contenida en un sistema automatizado de tratamiento de la misma y de los productos que de su operación se obtengan”.

En la Ley NO. 19.223, no se contemplan figuras como el hacking o el fraude informático.

Podemos decir que son evidentes las falencias en las que incurre la ley chilena respecto a la regulación de la Delincuencia Informática, no obstante hay que señalar que la Ley N°19.223, es la pionera en la región al abordar expresamente el tema de los delitos informáticos.

Page 46: Diapositivas informatica juridica final.pptx11

TIPOS DE DELITOS INFORMÁTICOS RECONOCIDOS POR NACIONES UNIDAS

PARA LANDAVERDE, M. L., SOTO, J. G. & TORRES, J. M., LOS FRAUDES COMETIDOS MEDIANTE MANIPULACIÓN DE COMPUTADORAS SON:

MANIPULACIÓN DE LOS DATOS DE ENTRADA: Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.

LA MANIPULACIÓN DE PROGRAMAS: Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

MANIPULACIÓN DE LOS DATOS DE SALIDA: Se efectúa fijando un objetivo al funcionamiento del sistema informático. Puede ser duplicando impresiones o difundir información confidencial.

FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA: Aprovecha las repeticiones automáticas de los procesos de cómputo, es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas instrucciones perceptibles.

Page 47: Diapositivas informatica juridica final.pptx11

FALSIFICACIONES INFORMÁTICAS

1. COMO OBJETO: Cuando se alteran datos de los documentos almacenados en forma computarizada.

2. COMO INSTRUMENTOS: Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

Page 48: Diapositivas informatica juridica final.pptx11

DAÑOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS

1. SABOTAJE INFORMÁTICO: Es el acto de borrar, suprimir o modificar sin autorización

funciones o datos de computadora con intención de obstaculizar el funcionamiento normal

del sistema.

2. VIRUS: Es una serie de claves programáticas que pueden adherirse a los programas

legítimos y propagarse a otros programas informáticos.

3. GUSANOS: Se fabrica de forma análoga al virus con miras a infiltrarlo en programas

legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente

del virus porque no puede regenerarse.

4. BOMBA LÓGICA O CRONOLÓGICA: Exige conocimientos especializados ya que requiere

la programación de la destrucción o modificación de datos en un momento dado del futuro.

5. ACCESO NO AUTORIZADO A SERVICIOS Y SISTEMAS INFORMÁTICOS: Por motivos

diversos: desde la simple curiosidad (hackers), como en el caso de muchos piratas

informáticos hasta el sabotaje o espionaje informático (crackers).

6. PIRATAS INFORMÁTICOS: El acceso se efectúa a menudo desde un lugar exterior,

situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios .

Page 49: Diapositivas informatica juridica final.pptx11

CLASIFICACIÓN SEGÚN ACTIVIDADES DELICTIVAS GRAVES

TERRORISMO

Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional.

NARCOTRÁFICO

Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.

ESPIONAJE

Son los casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera.

ESPIONAJE INDUSTRIAL

Son los casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y estrategias mercadotécnicas que posteriormente han sido aprovechadas en empresas competidoras o ha sido objeto de una divulgación no autorizada.

PORNOGRAFÍA INFANTIL Y OTRAS OBSCENIDADES

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

OTROS DELITOS

Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o viceversa.

Page 50: Diapositivas informatica juridica final.pptx11

INFRACCIONES QUE NO CONSTITUYEN DELITOS INFORMÁTICOS

REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE

PROTECCIÓN LEGAL

Se considera, que la reproducción no autorizada de programas informáticos no es un

delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual,

esto es tiene que ver con los derechos de autor y representa otro tipo de delito.

USOS COMERCIALES NO ÉTICOS

Algunas empresas no han podido escapar a la tentación de aprovechar la red para

hacer una oferta a gran escala de sus productos, llevando a cabo "mailings

electrónicos" al colectivo de usuarios de un gateway, un nodo o un territorio

determinado. Ello, aunque no constituye una infracción, es mal recibido por los

usuarios de Internet.

ACTOS PARASITARIOS

Algunos usuarios incapaces de integrarse en grupos de discusión o foros de debate

online, se dedican a obstaculizar las comunicaciones ajenas, interrumpiendo

conversaciones de forma repetida, enviando mensajes con insultos personales, etc.

Page 51: Diapositivas informatica juridica final.pptx11

LOS OPERADORES DE JUSTICIA Y SUS

FUNCIONES RESPECTO A LOS

DELITOS INFORMATICOS

Page 52: Diapositivas informatica juridica final.pptx11

LA POLICIA NACIONAL DEL PERÚ “DIVISION DE INVESTIGACION DE DELITOS DE ALTAS TECNOLOGIAS – DIVINDAT”

MISIÓN

La División de Investigación de Delitos de Alta Tecnología, es el órgano de ejecución de la Dirección de

Investigación Criminal que tiene como misión, investigar, denunciar y combatir el crimen organizado

transnacional (Globalizado) y otros hechos trascendentes a nivel nacional en el campo de los Delitos Contra la

Libertad, Contra el Patrimonio, Seguridad Pública. Tranquilidad Pública, Contra la Defensa y Seguridad

Nacional, Contra la Propiedad Industrial y otros, cometidos mediante el uso de la tecnología de la información y

comunicación, aprehendiendo los indicios, evidencias y pruebas, identificando, ubicando y deteniendo a los

autores con la finalidad de ponerlos a disposición de la autoridad competente.

VISIÓN

Ser reconocida nacional e internacionalmente en la investigación de delitos cometidos mediante el uso de las

tecnologías de la información y comunicación, contando con personal altamente capacitado y especializado,

acorde con las necesidades que demanda los avances e innovación tecnológica.

VALORES

Iniciativa y Creatividad

Disciplina

Honestidad e Integridad

Responsabilidad

Lealtad

Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con Policías Ingenieros entrenados en el extranjero.

Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de evidencias digitales.

Page 53: Diapositivas informatica juridica final.pptx11

LA DIVINDAT – DIRINCRI

Investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros.

La DIVINDAT – DIRINCRI creada el 25 de agosto del 2005 cuenta con los siguientes departamentos:

DPTO. INV. DE DELITOS INFORMÁTICOS: Investiga el intrusismo, el sabotaje y el espionaje informático, cuenta con policías e ingenieros entrenados en el extranjero. Posee equipamiento de última generación que permite la reconstrucción de los actos criminales a partir de la evidencia digital.

DPTO. INV. PORNOGRAFÍA INFANTIL: Encargad de combatir el delito cometido por delincuentes de las más alta degradación humana buscando proteger oportunamente a la niñez nacional a través de operativos virtuales. Colabora con sus pares internacionales logrando una red mundial de protección infantil.

DPTO. INV. HURTO DE FONDOS: Se encarga de prevenir, investigar y combatir los delitos contra el patrimonio, hurto agravado en la modalidad de utilización del sistema de transferencia electrónica de fondos, la telemática y en general a la violación y empleo de claves secretas.

DPTO. INV. PIRATERÍA DE SOFTWARE: Combate el uso indebido de software con licencia, protegiendo la propiedad industrial y el patrimonio fiscal del país.

DPTO. INV. FRAUDE Y FALSIFICACIÓN: Enfoca su trabajo a la protección documentaria digital, combatiendo la sustracción y el uso indebido de ella.

DPTO. COORDINACIÓN: Facilita la comunicación entre los departamentos de la DIVINDAT con otras entidades, obtiene la información vital para las investigaciones.

Page 54: Diapositivas informatica juridica final.pptx11

PATRULLAJE VIRTUAL

Programa policial dedicado a la ciber navegación oportuna para combatir las actividades delictivas, las nuevas modalidades y tendencias criminales del mundo virtual.

La División de Investigación de Delitos de Alta Tecnología DIVINDAT de la DININNCRI es el cuerpo especializado dedicado a investigar y combatir esta lacra delincuencial y degradación moral, así como también fraudes electrónicos, delitos contra la propiedad intelectual y otros cometidos a partir de primeros contactos a través de Internet.

Page 55: Diapositivas informatica juridica final.pptx11

FUNCIONES DE LA DIVISION DE INVESTIGACION DE LOS DELITOS DE ALTA TECNOLOGIA

1. Investigar y Denunciar la Comisión de los Delitos Contra el Patrimonio (hurto agravado) mediante la utilización de sistemas de transferencias electrónicas de fondos, de la telemática en general, o la violación del empleo de claves secretas, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

2. Investigar y Denunciar la Comisión de los Delitos Informáticos en la modalidad de interferencia, acceso, copia ilícita, alteración, daño o destrucción contenida en base de datos y otras que ponga en peligro la seguridad nacional, identificando, ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

3. Investigar y Denunciar la Comisión de los delitos contra la libertad (ofensas al pudor público-pornografía infantil), ubicando y capturando a los autores y cómplices, poniéndolos a disposición de la autoridad competente.

4. Solicitar las Requisitorias de las Personas plenamente identificadas, no habidas a quienes se les ha probado responsabilidad en la comisión de los delitos investigados.

5. Transcribir a las Unidades Especializadas los Delitos que no son de su competencia y de cuya comisión se tenga conocimiento.

6. Colaborar con la Defensa Interior del Territorio.

7. Participar en las Acciones de Defensa Civil.

8. Contribuir en el Desarrollo Socio-Económico Nacional.

9. Cumplir con las Funciones que le asigne el Comando Institucional.

10. También investiga aquellos Delitos que son cometidos mediante el uso de Tics.

Page 56: Diapositivas informatica juridica final.pptx11

EL MINISTERIO PÚBLICO - FISCALIA DE LA NACION

FUNCIONES En la Constitución Política del Perú de 1993, en el Capítulo x (del Ministerio

Publico), en los artículos d159, explican la labor de los operadores de justicia expresándose textualmente lo siguiente:”Corresponde al Ministerio Publico”:

1. Promover de oficio, o a petición de parte, la acción judicial en defensa de la legalidad y de los intereses públicos tutelados por el derecho.

2. Velar por la independencia de los órganos jurisdiccionales y por la recta administración de justicia.

3. Representar en los procesos judiciales a la sociedad.

4. Conducir desde su inicio la investigación del delito. Con tal propósito, la policía nacional está obligada a cumplir los mandatos del Ministerio Público en el ámbito de su función.

5. Ejercitar la acción penal de oficio o a petición de parte.

6. Emitir dictamen previo a las resoluciones judiciales en los casos que la ley contempla.

7. Ejercer iniciativa en la formación de las leyes; y dar cuenta al congreso, o al presidente de la república, de los vacíos o defectos de la legislación.

Page 57: Diapositivas informatica juridica final.pptx11

PERFIL DEL DELINCUENTE INFORMATICO

Dado que los delitos que se cometen son nuevos, su perfil también lo es. En general tienen las siguientes características: No tienen antecedentes delictivos previos en otros rubros. En su gran mayoría son varones; las mujeres se encuentran

implicadas sólo a nivel de complicidad. El rango de edad está entre los 18 y 30 años. Pocas veces actúan en asociación, suele haber un solo

ejecutor y a lo sumo una o dos personas de apoyo. Todos tienen un conocimiento altamente especializado. Suelen comenzar como un desafío a los límites que pone el

computador para su acceso y luego derivan al delito económico.

Page 58: Diapositivas informatica juridica final.pptx11

 DIFERENCIAS ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS

COMPUTACIONALES

DELITOS INFORMÁTICOS Los Delitos informáticos: Son actos por los cuales se vulnera la información en

si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.

Los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.

DELITOS COMPUTACIONALES Delitos computacionales: Es el uso de la computación y las TICS como

medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.

La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet.

Page 59: Diapositivas informatica juridica final.pptx11

HIPOTESIS

Page 60: Diapositivas informatica juridica final.pptx11

Hipótesis La falta de capacitación por parte de los efectivos

policiales influye en la poca cantidad de casos que se investigan sobre delitos informáticos en la ciudad de

Tacna en el año 2012.

Falta de capacitación por parte de los efectivos

policiales

Conocimientos en informática

Capacitación en delitos informáticos

Cantidad de casos que se investigan sobre delitos

informáticos.

Casos actuales

Investigación sobre delitos informáticos

Delitos contemplados por la

ley.

Variable Independiente Variable Dependiente

Page 61: Diapositivas informatica juridica final.pptx11

INTERPRETACION DE DATOS

Page 62: Diapositivas informatica juridica final.pptx11

¿Ha investigado algún caso de delitos informáticos?

4%

96%

1.    ¿Ha investigado algún caso de delitos informáticos?

Sí No

Respuesta Casos Porcentaje

Sí 2 4%

No 48 96%

Page 63: Diapositivas informatica juridica final.pptx11

¿Tiene conocimiento sobre informática?

36%

64%

2.    ¿Tiene conocimiento sobre in-formática? Sí

No

Respuesta Casos Porcentaje

Sí 18 36%

No 32 64%

Page 64: Diapositivas informatica juridica final.pptx11

¿Conoce usted cuales son los delitos informáticos?

56%

44%

3.    ¿Conoce usted cuales son los delitos informáti-

cos?

Sí No

Respuesta Casos Porcentaje

Sí 28 56%

No 22 44%

Page 65: Diapositivas informatica juridica final.pptx11

¿Conoce que delitos informáticos se encuentran en el código penal?

76%

24%

4.    ¿Conoce que delitos in-formáticos se encuentran en

el código penal?

Sí No

Respuesta Casos Porcentaje

Sí 38 76%

No 12 24%

Page 66: Diapositivas informatica juridica final.pptx11

¿Ha llevado algún curso de investigación de delitos informáticos?

22%

78%

5.    ¿Ha llevado algún curso de investigación de delitos infor-

máticos?

Sí No

Respuesta Casos Porcentaje

Sí 11 22%

No 39 78%

Page 67: Diapositivas informatica juridica final.pptx11

¿Tiene conocimiento sobre hackers informáticos?

Respuesta Casos Porcentaje

Sí 32 64%

No 18 36%

64%

36%

6.    ¿Tiene conocimiento sobre hackers informáticos?

Sí No

Page 68: Diapositivas informatica juridica final.pptx11

¿Conoce cuáles son los delitos computacionales?

Respuesta Casos Porcentaje

Sí 6 12%

No 44 88%

12%

88%

7.    ¿Conoce cuáles son los delitos computacionales?

Sí No

Page 69: Diapositivas informatica juridica final.pptx11

DIVINTAC

Mediante Resolución Directoral Nº 1695-2005-DIRGEN/EMG-08AGO2005. se crea la División de Alta Tecnología - DIVINDAT dentro de la estructura orgánica de la DIRINCRI y se le asigna la misión de: Investigar, denunciar y combatir el crimen organizado y otros hechos trascendentes a nivel nacional en el campo de :

Delito Contra el Patrimonio (Hurto Agravado de fondos mediante sistemas de transferencias electrónicas de la telemática en general).

Delito Contra la Libertad - Ofensas al Pudor Público (Pornografía Infantil), en sus diversas modalidades.

Page 70: Diapositivas informatica juridica final.pptx11

CASOS POLICIALESDetienen presunto integrante de organización criminal dedicada a la clonación de tarjetas bancarias.

Tras un minucioso trabajo de inteligencia operativa, efectivos de la "División de Investigación de Delitos de Alta Tecnología" de la Dirección de Investigación Criminal DIRINCRI-PNP, intervinieron a un presunto integrante de una organización criminal dedicada a la clonación de tarjetas bancarias, quien momentos antes realizó una operación fraudulenta, en agravio del Casino "Majestic", ubicado en Miraflores.El detenido en compañía de otro sujeto realizaba operaciones fraudulentas de compras de fichas de juego y su posterior cambio en efectivo, utilizando una tarjeta de crédito clonada cuyo número de datos de la banda magnética correspondian a otras personas quienes desconocian el uso.Durante el registro personal, la policía le halló fichas para juegos valorizados en $.3,000.00 Dólares (Tres mil dólares americanos); en tanto la Policía continúa con las indagaciones para dar con el paradero de su cómplice.El intervenido presunto autor del delito contra el patrimonio - hurto agravado, en la modalidad de operaciones fraudulentas de compras de fichas de juego con tarjetas de débito visas interbank clonada con violación de leyes secretas, fue puesto a disposición de las autoridades pertinentes pertinentes para las diligencias de Ley.

Page 71: Diapositivas informatica juridica final.pptx11

INCIDENCIA DE DELITOS INFORMATICOS SEGÚN DIVINDAT

La incidencia de delitos cibernéticos se duplicó en el período 2009-2010 respecto a los años anteriores, reveló la División de Investigación de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú (PNP).

Oscar Gonzáles, jefe de la referida dependencia policial, indicó que solo hasta junio de este año se registraron unos 400 casos de estafas por internet y en todo el 2009 este número ascendió hasta 523, mientras que en años anteriores la cifra no superaba los 220 casos.

“Estamos ante un incremento preocupante de personas que son estafadas por internet. En el 2006 tuvimos 93, en el 2007 unos 200 y el 2008 se registraron 220 casos”, precisó a la Agencia Andina.

La autoridad policial reveló que la mayoría de casos registrados este año corresponde a hurto de fondos y estafas por internet, practicadas por los delincuentes para retirar fuertes sumas de dinero de las cuentas bancarias y engañar a las personas con falsas ofertas.

También indicó que estos casos ocurren, principalmente, en las páginas de compra y venta de productos usados que son ofrecidos a precios muy bajos.

‘CADENAS PELIGROSAS’. El jefe de la Divindat alertó que las denominadas “cadenas de mensajes masivos” representan una amenaza latente para los cibernautas que los reciben y reenvían. “Estas personas desconocen que la verdadera intención de quienes las envían es acopiar información que luego les servirá para cometer delitos”, dijo.

Page 72: Diapositivas informatica juridica final.pptx11

CONCLUSIONES

En conclusión verdaderamente se da el caso en que los efectivos policiales de Tacna no han llevado casos de delitos informáticos, con la investigación realizada se podría concluir que es a falta de capacitación de los policías pero también se puede dar a otras causas más como la complejidad de la investigación o debido a que este tipo de delincuentes son muy hábiles al usar la tecnología y, por lo tanto, son difíciles de perseguir.

Aun así se debe tener en cuenta lo de la capacitación ya que este tipo de delitos cada vez maneja grandes redes delincuenciales, hoy en día se ve como las personas sufren robos a través de sus cuentas bancarias o como hackean sus cuentas personales de Facebook o twitter, para la difamación y calumnia, es por ello, que se debe tomar en cuenta la capacitación de profesionales que investiguen más a fondo sobre estos casos que son los que hoy en día se están viendo cada vez más.