2. • La apropiación de la
información de manera
indebida por unas
personas (delincuentes)
que utilizando
ordenadores hace
efectivos estos delitos
informáticos.
3. • El Perú se está convirtiendo en un paraíso para los
cibercriminales debido a la falta de una adecuada
legislación y por eso los cientos de miles de afectados
crecen exponencialmente cada año.
• El desarrollo de las tecnologías informáticas ofrece
un aspecto negativo: Ha abierto la puerta a
conductas antisociales y delictivas, el espectacular
desarrollo de la tecnología informática ha abierto las
puertas a nuevas posibilidades de delincuencia antes
impensables.
• La manipulación fraudulenta de los ordenadores con
ánimo de lucro, la destrucción de programas o datos
y el acceso y la utilización indebida de la información
que puede afectar la esfera de la privacidad, son
algunos de los procedimientos relacionados con el
procesamiento electrónico de datos mediante los
cuales es posible obtener grandes beneficios
económicos o causar importantes daños materiales o
morales.
4. • ¿Cuáles son los delitos
informáticos en Tacna?
• ¿Cuáles son las funciones de
los operadores de justicia
(policía, fiscales y jueces) de
los delitos informáticos?
• ¿Qué alternativa viable
contribuye a dar solución al
problema?
5. • ¿Cuál es el factor
que ocasiona el
desconocimiento
de los delitos
informáticos en los
pobladores de la
ciudad de Tacna en
la actualidad?
6. • Mediante el presente
trabajo tratamos de
exponer una solución
valida, justa y eficaz
para lograr que las
persones se puedan
información sobre los
delitos informáticos
existentes en la
actualidad.
7. • Mediante la
investigación que
realizaremos
buscamos determinar
porque el gran
desconocimiento de
los pobladores
tacneños con respecto
a los delitos
informáticos.
8. Identificar los delitos
• Determinar el factor informáticos que se dan con más
por el que se da el frecuencia en la ciudad de Tacna.
Determinar cuáles son las
desconocimiento de funciones de los operadores de
justicia en cuanto a los delitos
los delitos informáticos. Establecer una
informáticos por solución que contribuya para
que los pobladores de la ciudad
parte de los de Tacna conozcan acerca de los
delitos informáticos y la
pobladores de la protección jurídica que les
ciudad de Tacna en brinda el Estado Peruano frente
a estos casos.
la actualidad.
9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
Unidos de América que 2 años antes había anunciado el inicio de una
carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
de la Advanced Research Projects Agency (ARPA) creado por el
Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
• 1992 Se funda la Internet Society.
• 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
militar.
10. • Según Bramont Arias Torres el único penalista
que ha analizado con cierto detenimiento el
tema en estudio, el referido autor indica:
“en realidad no existe un bien jurídico protegido
en el delito informático, porque en verdad no
hay como tal un delito informático. Este no es
que una forma o método de ejecución de
conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica
protección por el derecho penal, afiliándose así a
la postura antes referida”
11. • Son conductas criminógenas de cuello blanco
(white collar crimes), en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden
llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
muchas veces se realizan cuando el sujeto se
halla trabajando.
• Son acciones de oportunidad, en cuanto que se
aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y
organizaciones del sistema tecnológico y
económico.
12. Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.
Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
13. Acceso no autorizado Espionaje
Destrucción de datos Terrorismo
Infracción al copyright de
bases de datos Narcotráfico
Interceptación de e-mail Estafas electrónicas
Transferencias de fondos Otros delitos
14. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
personas o institución que copien, usen un programa sin permiso
del autor.
• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
de las Telecomunicaciones y Protección de Datos.
• Acuerdos Multilaterales de la Organización Mundial de Comercio
aprobados y suscritos por el Perú, teniendo como ejemplo el
Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
circuitos integrados aplicados a la actividad informática.
• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
signado con el N° 5071, sobre delitos informáticos.
15. • El artículo 186 A: el cual pena la acción humana de
fabricar, ensamblar, modificar, poseer, exportar, vender,
alquilar o distribuir por otro medio un dispositivo o
sistema tangible o intangible, cuya función principal
sea asistir a la decodificación de una señal de satélite
codificada portadora de programas, sin la autorización
del distribuidor legal de dicha señal, por lo cual éste
articulado merece ser ampliado para proteger otros
programas y evitar y/o sancionar otras formas
delictivas de desencriptar claves, lo que se puede
salvar con el término: ”u otros semejantes”.
16. • El artículo 186: segundo párrafo, inciso 3, del
CP, se lee: “Será reprimido con pena privativa
de la libertad no menor de tres ni mayor de
seis años si el hurto es cometido mediante la
utilización de sistemas de transferencia
electrónica de fondos, de la telemática en
general o la violación de fondos, de la
telemática en general o la violación del
empleo de claves secretas”.
17. • Art. 198, inciso 8, referido al fraude, en el que
se penaliza este ilícito en perjuicio de la
administración de la persona jurídica; por lo
que si se refiere al delito informático debería
crearse un tipo especial defraudatorio donde
se prescinda de los elementos básicos de la
estafa, el engaño a una persona jurídica y la
subsiguiente provocación al error conforme lo
prevé el Código Penal Alemán.
18. • Artículo 427 reprime la falsificación o adulteración de
documento verdadero que pueda dar origen a derecho u
obligación, sea éste público o privado, así como hacer uso
de documento falso o falsificado como si fuese legítimo. La
crítica al respecto es en tanto existan problemas prácticos,
como la posibilidad de determinar al autor del documento
informático, dado que se exige normalmente que el
documento sea la expresión de un pensamiento humano,
situación que a veces es difícil reconocer por cuanto incluso
existen computadoras capaces de crear nuevos mensajes a
partir de los datos introducidos por el sujeto. En estos
casos, la cuestión es determinar o precisar hasta dónde
llega la autonomía de la máquina (computadora) para crear
su propia fuente de información. Además, debe incluirse el
término: “documento electrónico”, a efectos de ser viable
dicha figura penal.
19. • Los artículos 207, 207A, 207B, 207C, donde
los aspectos de daños, tal como están
tipificados, pueden proteger un determinado
grupo de conductas que están comprendidas
en el delito informático, quedando fuera otras
figuras, como, por ejemplo, el acceso a una
información reservada sin dañar la base de
datos. De ahí que el delito de daños será de
aplicación siempre que la conducta del autor
del hecho limite la capacidad de
funcionamiento de la base de datos.
20. • Los delitos informáticos, puede volverse
confusa la tipificación de éstos ya que a nivel
general, poseen pocos conocimientos y
experiencias en el manejo de ésta área. Desde
el punto de vista de la Legislatura es difícil la
clasificación de estos actos, por lo que la
creación de instrumentos legales puede no
tener los resultados esperados, sumado a que
la constante innovación tecnológica obliga a
un dinamismo en el manejo de las Leyes.