PA3 - Tarea - Informe - Derecho Penal Especial

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 12

DELITOS INFORMÁTICOS

Delitos informáticos" son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el
derecho penal, que hacen uso indebido de cualquier medio Informático.

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
• Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
• Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación
y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS

Teniendo en cuenta el Convenio de Ciberdelincuencia del Consejo Europeo, podemos hablar de diversos
tipos de ciberdelito, que son los siguientes:

• Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos.


Por ejemplo, el robo de identidad o el uso de spyware.
• Delitos informáticos. Borrado de datos o de ficheros.
• Delitos relacionados con el contenido. Pornografía infantil.
• Delitos relacionados con la propiedad intelectual. Por ejemplo, el uso de programas informáticos
piratas.

El terrorismo informático es uno de los tantos delitos informáticos que han ido surgiendo en los últimos
tiempos. ¿Qué es un delito informático o crimen electrónico? Son operaciones ilícitas organizadas por
medio de internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes
de Internet, también pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación
y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados.

Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes
y sofisticados, posibilitando el ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias,
daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos,
chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers,
violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información
confidencial y muchos otros.

Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales
informáticos, ¿en qué consiste? Básicamente es la diseminación por internet (blogs, grupos, correo
electrónico, etc.) de información falsa o tergiversada, soportada por inaccesibles – y muchas veces
inexistentes – referencias, acudiendo a propiedades de dudosa existencia y sembrando el concepto de
un imaginario y malévolo enemigo, invisible (o extremadamente lejano) e impersonal, todo mezclado
con una amalgama de mala ciencia, con el propósito de atemorizar a los lectores y anular su capacidad
de razonamiento.

Dado al poder de penetración que tienen los medios masivos de información, como la TV, radio,
periódicos, etc. que, si bien estos tienen consejos editoriales, con personas responsables de lo que
publican, esto no ocurre con Internet, que cuenta con una amplia libertad de expresión pueda estar al
servicio de organizaciones sociales o de individuos con motivaciones variadas, sin control ni
restricciones editoriales y con absoluto anonimato.

1|Página
Esto da la posibilidad de que surjan los terroristas informáticos, que no necesitan realizar actos de
violencia física, arriesgando su propia integridad o su propia identidad. Incluso sin arriesgar su libertad.
Esto es aprovechado tanto por grupos políticos, religiosos y grupos fundamentalistas

Qué es spyware? El spyware, también conocido como programa espía, es una aplicación que se auto
instala en un ordenador sin el consentimiento del usuario y que se ocupa de recopilar información sobre
el equipo y rastrear la actividad habida en él, para después transmitirla a terceros con el objetivo de
ofrecer, por ejemplo, contenido comercial relacionado con aquello que ha realizado o buscado el usuario,
o incluso de robar datos personales (como las claves de la cuenta bancaria). La infección ocasionada por
este programa puede prevenirse si el sistema cuenta con un buen antivirus con protección
antispyware. Claria o Bonzi Buddy son algunos ejemplos de estos programas espía.

Aplicación o grupo de aplicaciones dedicadas a la prevención, búsqueda, detección y eliminación


de programas malignos en sistemas informáticos. Entre los programas con códigos malignos se
incluyen virus, troyanos, gusanos, spywares, entre otros malwares.

Un antivirus también puede contar con otras herramientas relacionadas a la seguridad


como antispam, firewall, antispyware, etc. Un antivirus debe cumplir con ciertos requisitos para ser
considerado efectivo y eficiente: constante actualización, protección permanente, completa base de
datos de programas malignos y buena heurística. Algunos tipos de antivirus: antivirus activo, antivirus
pasivo, antivirus online, antivirus offline y antivirus gratuito.

ESTRUCTURA GENERAL DEL “DELITO CONTRA DATOS Y SISTEMAS


INFORMÁTICOS”.

Sujeto activo
En los delitos contra datos y sistemas informáticos el sujeto activo es cualquier persona humana capaz
que tenga conocimiento de tecnología informática.

Sujeto pasivo
Asimismo, en estos delitos el sujeto pasivo de la acción son los datos y sistemas informáticos; del mismo
modo el sujeto pasivo del delito es la información, entendiéndose como información al conjunto de datos
contenidos en sistemas informáticos cuyo titular es la persona natural o jurídica.

“Bien Jurídico Protegido”


En el “delitos contra datos y sistemas informáticos” se puede advertir que la información al ser
almacenada, tratada y trasmitida eficientemente genera una ventaja ante el resto de la sociedad. Al
respecto Reyna (2001) señala que “el bien jurídico penal a tutelar sería la información como valor
económico de empresa, el mismo que no solo constituye un interés social vital, sino que cumple con las
exigencias de merecimiento de protección y necesidad de tutela,... ” (p. 252).

Comportamiento delictivo
De la propia norma, ley 30096 se puede advertir que el comportamiento delictivo consiste en un primer
momento solo y únicamente cuando se ingresa a un sistema informático sin autorización; trasgrediendo
así los sistemas de protección para ello; o excediendo lo autorizado. Por otro lado, en un segundo
momento el accionar delictivo consiste en “introducir, borrar, deteriorar, alterar, suprimir o hacer
inaccesible los datos informáticos a través de las Tecnologías de la Información o Comunicación.”
Asimismo, en un tercer momento el acto ilícito consiste en inutilizar un Sistema Informático total o en

2|Página
parte impidiendo el acceso, entorpeciendo o imposibilitando la prestación de sus servicios para su
eficiente funcionamiento de las “Tecnologías de la Información o Comunicación”.

Confidencialidad de sistema informático


Se puede mencionar que la confidencialidad es sumamente importante por lo que se debe de tener en
cuenta que, con la finalidad de proteger los datos informáticos, este solo deberá de ser conocida por
personas que se encuentren facultadas, una de las formas de atentar contra la privacidad se da en la
comunicación de información.
En tal sentido, se puede entender que la confidencialidad de los datos informáticos es el conjunto de
medidas que tienen por finalidad de limitar el acceso a la información de un sistema informático.

El Convenio de Budapest y la legislación penal nacional

La relevancia del Convenio de Budapest o denominado “Convenio de Ciberdelincuencia”,a la


hora de analizar el presente tema, implica hacer referencia a la adecuación de nuestra legislación
penal respecto a esta clase de delitos o de manera conexa. Debemosprecisar que el Convenio
de Budapest, es un tratado internacional generado por los países miembros del Consejo de
Europa, con la f inalidad de combatir el fenómeno dela ciberdelincuencia, que contiene un modelo
de legislación-tipo, el cual trasunta en mecanismos de homologación de normas de derecho penal
sustantivo, estandarizaciónde procesos penales y cooperación jurídica internacional.

Asimismo, conviene anotar que el Perú, en el año 2014, solicitó suscribirse al precitado convenio; siendo
que, en el año 2015, el Consejo Europeo aprobó nuestro pedido. Posteriormente,el Congreso de
la República, el 12 de febrero de 2019, aprobó el Convenio de Budapest, através de la Resolución
Legislativa N° 30913 -con algunas reservas-, el cual fue ratificado,por el Poder Ejecutivo, mediante
Decreto Supremo N° 010-2019-RE, del 09 de marzo de 2019, estableciéndose el día 01 de diciembre de
2019 como fecha de entrada en vigor.

En este sentido, debemos señalar la existencia de un primer grupo de delitos denominados contra la
confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos referidos en
el Convenio de Budapest que encuentran su similitud en los artículos 2, 3, 4, 7 y 10 de la Ley N°
30096, Ley de Delitos Informáticos y modif icatorias. Talcomo se gráf ica a continuación:

I. DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOSDATOS


Y SISTEMAS INFORMÁTICOS

CONVENIO DE BUDAPEST LEGISLACIÓN PERUANA

Artículo 2. Acceso Ilícito Artículo 2. Acceso Ilícito

Artículo 3. Interceptación Ilícita Artículo 7. Interceptación de datos informáticos

Artículo 3. Atentado a la integridad de datos


Artículo 4. Ataques a la integridad de los datos
informáticos

Artículo 4. Atentado a la integridad de sistemas


Artículo 5. Ataques a la integridad del sistema
informáticos

Artículo 10. Abuso de mecanismos y dispositivos


Artículo 6. Abuso de los dispositivos
informáticos

Asimismo, en el Convenio de Budapest se hace referencia a un segundo grupo de delitos

3|Página
denominados “delitos informáticos”, los cuales comprenden las siguientes modalidades:
falsificación informática (artículo 7) y fraude informático (artículo 8), los mismos que
podríamos encontrar comparación con los artículos 8 y 9 de la Ley N° 30096, Ley de Delitos
Informáticos y modif icatorias. Como se muestra en el gráf ico siguiente:

Artículo 7– Falsif icación Informática Art. 9. Suplantación de identidad.

Artículo 8 – Fraude Informático Art. 8 Fraudnformático1.

Debemos precisar que los dos grupos de delitos señalados precedentemente son los quese conocen como el
“núcleo duro” de la ciberdelincuencia.

Si seguimos explorando el relevante Convenio de Budapest, encontramos un tercer grupo referidos a los delitos
relacionados a la pornografía infantil, el mismo que podemos encontrar comparación con el artículo 183-A del
Código Penal . Tal como se observa a continuación:

III. DELITOS RELACIONADOS CON EL CONTENIDO

LEGISLACIÓN PERUANA
CONVENIO DE BUDAPEST
CÓDIGO PENAL

Artículo 9 – Delitos relacionados con la Pornograf ía Infantil. Artículo 183-A. Pornograf ía Infantil.

Por otro lado, en el Convenio citado se encuentra un cuarto grupo referido a “Delitos relacionados con
inf racciones de la propiedad intelectual y de los derechos af ines”, los mismos que podemos encontrar
una comparación con los denominados delitos contralos derechos intelectuales previstos en el
Código Penal peruano, en el Libro Segundo, Título VII- Delitos contra Derechos Intelectuales,
que contiene el Capítulo I (Delitos contralos derechos de autor y conexos) y Capítulo II (Delitos
contra la propiedad industrial). Talcomo se muestra a continuación:

IV. DELITOS RELACIONADOS CON LA PROPIEDAD INTELECTUAL Y AFINES

CONVENIO DE BUDAPEST LEGISLACIÓN PERUANA CÓDIGO PENAL

Artículo 220-A. Elusión de


medida tecnológica efectiva

Artículo 220-B. Productos destinados a la elusión de


medidas tecnológicas.
Artículo 10 – Delitos relacionados con la
propiedad intelectual y af ines
Artículo 220-C. Servicios destinados a la elusión de
medidas tecnológicas

Artículo 222-A. Penalización de la clonación o


adulteración de terminales de telecomunicaciones

4|Página
Código Penal peruano en el marco de la ciberdelincuencia
Existen una diversidad de delitos conexos que no se consideran dentro del universo de delitos contenidos
en el Convenio de Budapest, que protegen diferentes bienes jurídicos, sin embargo, consideramos que
debemos enumerarlos dado que para su comisión o referencia típica se hace uso de tecnologías de la
información y comunicación, lo cual podría resultar útil al momento de establecer indicadores en
aquellos casos en los cuales la obtención de la denominada prueba digital o electrónica sea determinante
para la investigación.

V. OTROS DELITOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUAL

DELITOS NORMA LEGAL

Art.5. de la Ley N°30096, Proposiciones a niños,


Ley N° 30096, modif icada por la Ley N°30171 del
niñas y adolescentes con f ines sexuales por medios
2014
tecnológicos.

Incorporado por Ley N° 30171 en 2014 y


Artículo 183-B. Proposiciones a niños, niñas y
modif icado por Ley N° 30838 del 2018 y la Ley
adolescentes con f ines sexuales.
N° 30963, del 2019.

Artículo 176-B. Acoso Sexual. - Incorporado por DL N°1410 del 2018.

Artículo 176-C. Chantaje Sexual. Incorporado por DL N°1410 del 2018.

Modificado por la Ley N°30838 de agosto del


Artículo 177. Formas por uso de TIC Agravadas.
2018.

VI. DELITOS CONTRA LA LIBERTAD PERSONAL

DELITOS NORMA LEGAL

Art. 151-A. Acoso (Tercer párrafo) Incorporado por DL. N°1410 del 2018.

5|Página
VII. DELITOS CONTRA LA INTIMIDAD Y VIOLACIÓN DEL SECRETO A LAS COMUNICACIONES

DELITOS NORMA LEGAL

Art. 154. Violación de la intimidad* De Acción privada según DL N°1237 del 2015

Incorporado por Ley N°30171en


Art. 154-A. Tráfico Ilegal de Datos Personales
el 2014

Incorporado por DL N° 1410


Art. 154-B. Difusión de imágenes, materiales
del 2018. De Acción Privada según DL N°1237 del
audiovisuales o audios con contenido sexual
2015

Art. 155. Agravante por razón de la función Modificado por DL N°1237 del 2015

Art. 157. Organización y Uso indebido de archivos


computarizados

Art. 162. Interferencia Telefónica

Art. 162-A. Posesión o comercialización de equipos


destinados a la interceptación telefónica o
similares

Art. 162-B. Interferencia de comunicaciones


electrónicas, de mensajería instantánea y
similares

VIII. DELITOS CONTRA EL PATRIMONIO

DELITOS NORMA LEGAL

Artículo 196-196-A inciso 5Estafa Incorporado por Ley N°30076


Agravada Modificado por DL N°1351 del 2017

IX. DELITOS CONTRA LA TRANQUILIDAD PÚBLICA

DELITOS NORMA LEGAL

Artículo 316-A. (último párrafo) Apología del delitode


Incorporado por la Ley N° 30610 del 2017.
terrorismo.

Artículo 323. (segundo párrafo Discriminación


Modificado por Ley N° 30171 en el 2014
agravada

X. DELITOS INFORMÁTICOS COMETIDOS POR ORGANIZACIÓN CRIMINAL

DELITOS NORMA LEGAL

Artículo 3, inciso 9. Delitos Informáticos previstos Ley N°30077 del 2013 modificada por el Decreto
en la ley penal. Legislativo N°1244 del 27 de octubre del 2016.

Agravante de la Ley N° 30096, Ley de Delitos


Artículo 11 de la Ley de Delitos Informáticos.
Informáticos

Con respecto a los diferentes tipos penales aquí citados solo es referencial, lo cual no excluiría otros
que puedan ser cometidos mediante las tecnologías de la información o comunicación pese a que no
se señalen expresamente en determinado tipo penal.

6|Página
DENUN CIA S REG I ST RADA S POR LA DI VISIÓ N DE DELITO S DE ALTA
TECNO LO G ÍA

La División de Investigación de Delitos de Alta Tecnología de la Policía Nacional delPerú


(DIVINDAT), en el periodo de octubre 2013 a diciembre de 2020, registró 12169 delitos vinculados
a la Ley 30096. El 78% (9515) de los delitos registrados es por f raude informático, seguido por el delito
de suplantación de identidad (13%) y delitos contra datosy sistemas informáticos (6%).

El delito con mayor cantidad de registros, dentro del f raude informático, corresponde a las operaciones y
transferencia electrónicas y/o de fondos no autorizados, con el 86% (8142).

Asimismo, se observa que el registro de los delitos ha tenido un ritmo creciente año a año, donde los
registros del 2020 representaron el 134% de crecimiento en comparación a los registros del 2017.
DELITO 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL %
Abuso de mecanismos y
14 3 6 4 5 1 2 19 54 0.4%
dispositivos informáticos

Abuso de mecanismos y dispositivos


14 3 6 4 5 1 2 19 54
informáticos

Suplantación de identidad 10 101 114 134 132 227 247 572 1537 12.6%

Suplantación de identidad 10 101 114 134 132 227 247 568 1533

Suplantación de identidad virtual 4 4


Proposiciones a niños, niñas y
adolescentes con fines sexuales 9 9 29 94 49 100 290 2.4%
por medios tecnológicos
Contra la indemnidad sexual de
2 2
menores
Proposiciones a niños, niñas y
adolescentes con fines sexuales por 9 9 29 94 49 98 288
medios tecnológicos
Contra datos y sistemas
38 62 47 47 104 126 159 177 760 6.2%
informáticos
Acceso ilícito 11 42 1 1 49 84 129 151 468
Acceso ilícito a una base de datos 2 2
Atentado a integridad de datos
21 4 30 22 40 26 5 9 157
informáticos
Atentado a la integridad de sistemas
6 16 16 24 15 9 5 9 100
informáticos
Atentado contra la integridad de
7 20 6 33
datos y sistemas informáticos
Contra la intimidad y el secreto de
3 2 8 13 0.1%
las comunicaciones
Interceptación de datos 2 2
Interceptación de datos personales 1 1
Tráfico ilegal de datos 3 2 5 10
Fraude informático 298 334 414 610 1219 1928 2097 2615 9515 78.2%
Clonación de tarjeta 83 42 46 44 30 120 25 4 394 4
Compras fraudulentas por internet 287 431 261 979 10
Operaciones y transferencia
electrónicas y/o de fondos no 215 292 368 566 1189 1521 1641 2350 8142 86
autorizados
TOTAL 369 509 581 795 1489 2379 2556 3491 12169 100.0%
Adaptado de informe N° 237-2020-DIRINCRI-PNP/DIVINDAT-SEC, de fecha 14 de septiembre de 2020 y de información
remitida por el Coronel Orlando Mendieta, jefe de DIVINDAT, a la OFAEC de fecha 20 de enero de 2021.

7|Página
DENUNCIAS REGISTRADAS POR EL MINISTERIO PÚBLICO
El presente análisis se ha realizado a partir de la información proporcionada por la Oficina de
Racionalización y Estadística del Ministerio Público respecto a las denuncias por delitos informáticos (Ley
N°30096), registradas en el Sistema de Gestión Fiscal (SGF) y el Sistema Integrado de Apoyo al Trabajo
Fiscal (SIATF), desde el 22 de octubre de 2013 al 31 de juliode 2020.
Como se muestra en la tabla 3; en dicho periodo ingresaron a las Fiscalías Penales Comunes Especializadas y
a Fiscalías Mixtas 21,687 denuncias por delitos informáticos. El 48% (10340)de las denuncias policiales
se registraron en el Distrito Fiscal de Lima y otro 35% (7668),fue registrado en siete Distritos Fiscales:
Lima Norte (7%), Arequipa (6%), Lima Este (6%),La Libertad (5%) y Lambayeque (4%), Callao (3%) y
Lima Sur (3%). Así, encontramos que el 83% de los delitos informáticos se concentró en ocho Distritos
Fiscales.
DELITO SUBGENÉRICO 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL %

LIMA 67 325 550 708 1495 2366 3713 1116 10 340 47.68%

LIMA NORTE 3 24 24 99 174 357 717 220 1618 7.46%

AREQUIPA 1 18 47 155 255 291 506 115 1388 6.40%

LIMA ESTE 3 17 26 53 147 251 603 183 1283 5.92%

LA LIBERTAD 3 20 35 36 94 213 487 232 1120 5.16%

LAMBAYEQUE 1 11 31 82 119 182 326 124 876 4.04%

CALLAO 3 15 16 52 57 130 322 101 696 3.21%

LIMA SUR 1 4 9 27 52 120 355 119 687 3.17%

CUSCO 4 33 42 41 79 81 176 81 537 2.48%

ICA 3 10 22 24 91 195 57 402 1.85%

PIURA 3 10 33 15 34 68 134 40 337 1.55%

LORETO 1 7 15 24 48 93 100 32 320 1.48%

MOQUEGUA 1 2 1 5 19 46 141 47 262 1.21%

SANTA 3 3 6 36 20 90 27 185 0.85%

HUANUCO 3 2 3 30 25 61 36 160 0.74%

JUNIN 5 7 5 16 44 52 27 156 0.72%

UCAYALI 4 6 9 18 43 44 15 139 0.64%

SAN MARTIN 3 4 6 32 31 49 13 138 0.64%

AMAZONAS 2 1 2 6 30 18 51 20 130 0.60%

CAJAMARCA 1 3 2 4 5 21 59 31 126 0.58%

AYACUCHO 2 3 2 9 9 24 50 15 114 0.53%

TACNA 6 5 4 20 50 15 100 0.46%

SULLANA 3 12 9 12 15 25 15 91 0.42%

HUAURA 4 6 8 11 20 32 10 91 0.42%

ANCASH 2 4 5 12 20 35 8 86 0.40%

LIMA NOROESTE 2 6 3 15 31 15 72 0.33%

PUNO 1 3 3 12 8 15 6 48 0.22%

APURIMAC 3 1 1 2 18 13 4 42 0.19%

MADRE DE DIOS 2 3 3 1 23 32 0.15%

TUMBES 4 3 2 5 6 8 1 29 0.13%

HUANCAVELICA 1 1 2 3 4 17 1 29 0.13%

CAÑETE 1 1 1 1 1 15 3 23 0.11%

SELVA CENTRAL 3 1 1 5 8 18 0.08%

PASCO 1 2 4 4 1 12 0.06%

TOTAL 99 540 907 1410 2841 4648 8504 2738 21 687 100.00%
Adaptado de reporte de la Oficina de Racionalización y Estadística, remitido a la OFAEC a través de correo electrónico de
fecha 18 de agosto de 2020.

8|Página
Fiscalías con mayor cantidad de registros por delitos informáticos

Distrito Fiscal FISCALIA ASIGNADA 2013 2014 2015 2016 2017 2018 2019 2020 TOTAL
LIMA 01º FPP DE SAN ISIDRO 1 72 136 218 54 481
LIMA 02º FPP DE MIRAFLORES 1 8 106 136 161 57 469
LIMA 02º FPP DE SAN ISIDRO 1 61 135 212 55 464
LIMA 01º FPP DE MIRAFLORES 8 98 132 162 43 443
AREQUIPA 01° FPP CORPORATIVA DE AREQUIPA 6 19 49 84 92 149 33 432
AREQUIPA 03° FPP CORPORATIVA DE AREQUIPA 1 2 3 36 76 98 158 42 416
AREQUIPA 02° FPP CORPORATIVA DE AREQUIPA 3 17 60 85 72 117 29 383
LAMBAYEQUE 03º FPP CORPORATIVA DE CHICLAYO 4 11 41 65 77 120 54 372
LA LIBERTAD 01° FPP CORPORATIVA DE TRUJILLO 1 9 12 15 31 75 182 27 352
LA LIBERTAD 03° FPP CORPORATIVA DE TRUJILLO 1 1 12 4 16 41 140 133 348
LA LIBERTAD 02° FPP CORPORATIVA DE TRUJILLO 1 5 9 6 32 86 139 55 333
TOTAL 4 30 84 229 726 1080 1758 582 4493
Adaptado de reporte de la Of icina de Racionalización y Estadística,
remitido a la OFAEC a través de correo electrónico de fecha 18 de agosto de 2020.

A la fecha, el 58% (12608) de las denuncias han sido archivadas y el 41% (8842) está en
proceso de investigación y juzgamiento, 125 fueron sobreseídas y cuatro se acogieron a la
terminación anticipada. De acuerdo a la información estadística registrada, en 108 casos
se llegó a sentencia (la data no precisa el tipo de sentencia). Asimismo, se observa que
lasonce fiscalías provinciales Penales identif icadas como las que más denuncias reciben,
solo seis Fiscalías tienen registradas sentencias, estas son: 03º FPP Corporativa de
Chiclayo(8 sentencias), 01° FPP Corporativa de Arequipa (6 sentencias), 02° FPP Corporativa
de Arequipa (6 sentencias), 01° FPP Corporativa de Trujillo (4 sentencias), 03° FPP
Corporativade Trujillo (4 sentencias) y 02° FPP Corporativa de Trujillo (2 sentencias).

Estos son los delitos informáticos más frecuentes en el Perú


Cada mes hay más de 250 denuncias de delitos informáticos en el Perú. Durante el 2019 se
registraron 3,012 de ellas a escala nacional. El coronel PNP Orlando Mendieta, jefe de la
División de Investigación de Alta Tecnología (Divindat), precisó que la mayor cantidad de
denuncias se concentra en el delito contra el patrimonio. Los fraudes informáticos y sus subtipos
alcanzaron 2,097 denuncias durante el 2019.

Del total, 1,641 denuncias se centran en transacciones no autorizadas vía internet. También hubo
431 casos de compras fraudulentas y 25 de clonación de tarjetas de crédito o débito.

Le siguen las denuncias en las que los atacantes emplearon herramientas digitales como redes
sociales, software y otras plataformas en línea. En esta categoría hubo 268 denuncias en el 2019,
mientras que el año previo tuvo 362 registros.

9|Página
BIBLIOGRAFÍA

o CiberRed (2019). Conferencia Internacional y Segunda Reunión. Conclusiones de la


Coordinación.Santiago de Chile: Asociación Iberoamericana de Ministerios Públicos.

o CONAPOC (2020). Diagnóstico Situacional Multisectorial sobre la Ciberdelincuencia


en el Perú.Primera edición digital. Lima: MINJUS.

o El Paccto (2020). Apoyo a la creación de una Fiscalía Especializada en Ciberdelito en


Perú.

o Ministerio Público (2020). Guía de Análisis Digital Forense del Ministerio Público.

10 | P á g i n a
DELITOS INFORMÁTICOS

son aquellos delitos que implica actividades criminales que se destacan en el uso de las técnicas informáticas ha
creado nuevas posibilidades del uso indebido de las computadoras

ASPECTOS PRESENTES EN LOS DELITOS INFORMATICOS

supone una evolución en las constante progreso en la mayoría de los casos los
formas de delinquir tecnológico diversificación de los delitos delincuentes son genios informáticos y
tradicionales como a la aparición de personas con problemas para
nuevos actos ilícitos relacionarse dentro de la sociedad

PERFIL DE LOS DELINCUENTES INFORMÁTICOS

En su mayoría agnósticos y en Inteligente, desaliñado, intenso, abstraído, Son auténticos genios de la informática, entran
orden decreciente ateos. sorprendentemente se inclinan por una "profesión" sin permiso en ordenadores y redes ajenas,
sedentaria. visita.

CARACTERÍSTICAS DE LOS DELITOS INFORMATICOS

Son delitos difíciles de


demostrar ya que, en muchos tienden a proliferar y evolucionar, lo que complica Son actos que pueden llevarse a cabo de
casos, es complicado encontrar aun más la identificación y persecución de los forma rápida y sencilla.
las pruebas mismos.

SUJETOS PROCESALES DE LOS DELITOS


INFORMÁTICOS

Sujetos activos: son aquellas que poseen ciertas características


que no presentan el denominador común de los delincuentes, víctima del delito es el ente sobre el cual recae la conducta de acción
esto es, los sujetos activos tienen habilidades para el manejo u omisión que realiza el sujeto activo
de los sistemas informáticos
Delitos Informáticos

'Delito informático', genérico o crimen electrónico, que Sin embargo, las categorías que definen un delito
agobia con operaciones ilícitas realizadas por medio de informático son aún mayores y complejas y pueden incluir
Internet o que tienen como objetivo destruir y dañar delitos tradicionales como el fraude, el robo, chantaje,
ordenadores, medios electrónicos y redes de Internet. falsificación y la malversación de caudales públicos etc.

El delito informático incluye una amplia variedad de


categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:

1.Crímenes que tienen como objetivo redes de


computadoras, por ejemplo, con la instalación de códigos,
gusanos y archivos maliciosos, Spam, ataque masivos a
servidores de Internet y generación de virus.

2.Crímenes realizados por medio de ordenadores y de


Internet, por ejemplo, espionaje, fraude y robo, pornografía
infantil, pedofilia, etc.

Sujetos Activos & Pasivos


Muchas de las personas que El sujeto pasivo en el caso de los Para la labor de prevención de estos
cometen los delitos delitos informáticos puede ser delitos es importante el aporte de
informáticos poseen ciertas individuos, instituciones los demanificados que puede ayudar
características específicas crediticias, órganos estatales, en la determinación del modus
tales como la habilidad para etc. que utilicen sistemas operandi, esto es de las maniobras
el manejo de los sistemas automatizados de información, usadas por los delincuentes
informáticos o la realización generalmente conectados a informáticos.
otros equipos o sistemas
de tareas laborales.
externos.

[editar] Regulación por países

También podría gustarte