Vous êtes sur la page 1sur 24

Sullca Ccarampa, Brayan Tupia Callaaupa, Kenny

Villanueva Trujillo, Kevin Cochachi Chiuyari, Joan,


Ramos Yura, Ruth Bardales Machuca, Russel
Contenido

I. CONCEPTO DE DELITO
II. DELITOS INFORMTICOS
III. CLASIFICACION
IV. ELEMENTOS DE LOS DELITOS INFORMTICOS
V. LEY N 27309
VI. DELITOS RELACIONADOS
VII. DELITOS CONOCIDOS POR LAS NACIONES UNIDAS
VIII. DELITO DE ESPIONAJE POR MEDIOS INFORMTICOS
IX. INFORMATICA FORENSE
Puede definirse al delito como
Accin tpica, antijurdica,
culpable y punible

Accin tpica : debe estar


descrita con anterioridad a
su comisin en una norma
penal.
Antijurdica: la conducta
debe ser objetivamente
contraria a la ley penal.
Culpabilidad: Es el juicio de
reproche dirigido al sujeto
infractor.
Punibilidad: la accin debe
estar penada por la ley.
Concepto
Es todo acto ilcito penal
llevado a cabo a travs de
medios informticos y que
esta ntimamente ligado a los
bienes jurdicos.

Caractersticas
Rapidez y acercamiento en tiempo
y espacio.
Facilidad para encubrir el hecho
Facilidad para borrar las pruebas.
Como instrumento Que se valen de los medios informticos
o medio para realizar el acto ilcito.
Julio Tllez
Valds
Que van dirigidas contra las
Como fin u objetivo computadoras, accesorios, etc.

Se hace uso de mtodos electrnicos para


Como mtodo realizar el delito.

Mara de la Se hace uso de una computadora como


Luz Lima Como medio medio o smbolo.

Son las que van dirigidas contra la


Como fin entidad fsica del objeto o maquina
electrnica
Clasificacin segn la Clasificacin segn
actividad informtica actividades delictivas graves

Sabotaje informtico Terrorismo

Fraude a travs de Narcotrfico


computadoras
Espionaje
Estafas electrnicas
Otros delitos
Copias ilegales
SUJETOS ACTIVOS SUJETOS PASIVOS

Presentan habilidades para el manejo de los Victimas del delito que es el ente
sistemas informticos y se encuentran en un
sobre el cual recae la conducta de
lugar estratgico donde circula informacin
accin u omisin que realiza el
delicada.
HACKERS sujeto activo.
Poseen conocimientos y habilidades de S.I
nunca provocan daos intencionales solo
busca compartir la informacin que a la que
acceden de manera gratuita.
CRACKERS
Son personas que se introducen en sistemas
informticos remotos con la intencin de
destruir datos, denegar accesos, etc.
LEY QUE INCORPORA AL CODIGO PENAL DEL PERU
LOS DELITOS INFORMTICOS(Promulgado el 15 de
julio del 2000)
CAPITULO X : DELITOS INFORMTICOS
ARTICULO 207-A Interferencia, Acceso o copia ilcita
contenida en base se datos.
ARTICULO 207-B: Alteracin, dao o destruccin de base de
datos
ARTICULO 207-C: Circunstancias, cualificantes agravantes.
CAPITULO XI. DISPOSION COMUN
ARTICULO 208
DELITOS DEFINICION PENALIZACION
Atribucin de hechos a una persona en 1 y 3 aos
Difamacin
busca de perjudicar su honor
Ataques contra la Violacin de la intimidad de otra 6 aos
intimidad persona
Violacin del Si se intercepta documentos de otra 2 aos
secreto de persona
comunicaciones
Violacin del Revelacin sin consentimiento 2 aos
secreto informacin de algn oficio, estado
profesional profesional de otra persona
Violacin de las Abuso de cargo de un funcionario que 6 aos
libertad de impide la libertad de comunicacin.
expresin
La induccin, promocin, 4 aos
Violacin de la
favorecimiento o facilitamiento de la
libertad sexual y
prostitucin de una persona menor de
pornografa
edad o incapaz
DELITOS DEFINICION PENALIZACION

Extorcin y Chantaje Realizadas a travs de cualquier Hasta 20 aos


medio de comunicacin

Daos- sabotaje Si se destruye o inutiliza un bien, 2 aos


informtico mueble o inmueble total o
parcialmente ajeno

Falsificacin de Se da cuando alguien hace en 10 aos


documentos en general todo o en parte un documento
falso o adultera uno verdadero
FRAUDES COMETIDOS MEDIANTE LA MANIPULACION DE COMPUTADORAS
Manipulacin de los datos de entrada
Manipulacin de programas
Manipulacin de los datos de salida
FRAUDE EFECTUADO POR MANIPULACION INFORMATICA
FALSIFICACION INFORMATICA
Como objeto
Como instrumentos
DAOS O MODIFICACIONES DE PROGRAMAS O DATOS COMPUTARIZADOS
Sabotaje informtico
Virus
Gusanos
Bomba cronolgica
Piratas informticos
Acceso no autorizados
Reproduccin no autorizada de programas informticos
Obtencin sin autorizacin de los
datos almacenadas en un fichero a
travs de distintos mecanismos
siempre que el contenido del fichero
tenga un valor econmico
Dialers: consiste en la instalacin de un
marcador que provoca que la conexin a internet
se realice a travs de un numero de tarifario y no
a travs del nodo indicado
Adware: son programas que recogen o recopilan
informacin acerca de los hbitos de navegacin
del usuario en cuestin.
Programas de acceso remoto: que permiten el
acceso de terceros al ordenador.
Caballos de Troya: programas que provocan
daos o ponen en riesgo la seguridad del sistema.
Virus o gusanos: provocan daos y se propagan
por medio de la red
Spyware: registra todo lo que se realiza en una
PC
Es el proceso de identificar, preservar, analizar y
presentar la evidencia digital de un amanera
legalmente aceptable
IDENTIFICACION DE EVIDENCIA DIGITAL
Es saber que evidencia esta presente, donde y
como se guarda, es vital determinar que
procesos sern empleados para su recuperacin.
PREVENCIOON DE LAEVIDENCIA
DIGITAL
Es lograr mantener la evidencia digital original
sin que se dae a travs de los procesos de
prueba.
EL ANALISIS DE LA EVIDENCIA
La extraccin procesamiento e interpretacin de
los datos digitales.
PRESENTACION DEEVIDENCIA DIGITAL
Presentacin, la especializacin y calificacin
del perito y la credibilidad de los procesos, y la
presentacin ante el juzgado.
REGLAS DE LA
INFORMATICA FORENSE
REGLA N 1 MINIMIZAR EL MANEJO DEL ORIGINAL.- Cualquier
anlisis debe realizarse de manera tal que minimice la probabilidad de
alteracin.

REGLA N2 DOCUMENTAR LOS CAMBIOS.- Cuando ocurren cambios


durante un examen forense, la razn de estos se debe documentar
apropiadamente.

REGLA N3 CUMPLIR CON LAS REGLAS DE EVIDENCIA.- Es decir


que el mtodo de presentacin no debe alterar el significado de la evidencia.

REGLA N4 NO EXCEDA SU CONOCIMIENTO.- El especialista en


informtica forense no debe emprender un examen ms all de su nivel de
conocimiento y habilidad.
En la madrugada del jueves, el contenido del sitio fue reemplazado por
vampiros y msica lgubre. El ataque informtico fue perpetrado, segn
se desprende de la imagen que invadi toda la pantalla, por un grupo
llamado 'Safety last group' (algo as como el ltimo grupo de seguridad).

Al entrar al sitio web del partido de Gobierno, a la medianoche, se poda


leer, en letras rojas, Promulgado el 15 deseguido
la palabra 'hacked', julio delpor el nombre de los
presuntos responsables, adems2000) de dos imgenes de vampiros. Los
autores del ciberataque tambin escribieron un largo texto en el que,
entre otros temas, critican la lentitud de las ayudas para los damnificados
del invierno.

No es la primera vez que la pgina de internet de algn partido o poltico


es 'tomada' por piratas informticos. El pasado mes de abril, en plena
campaa presidencial, el candidato presidencial Gustavo Petro sufri un
ataque similar.
El candidato, en su momento, anunci medidas legales por lo
que consider "un atentado" a su candidatura y a la
democracia. El sitio web de Andrs Felipe Arias, por su parte,
tambin fue vctima de piratas informticos, quienes lo
redireccionaron a otro portal con contenido de apoyo a la
guerrilla.

Artculo 269A: Acceso abusivo a un sistema informtico. El


que, sin autorizacin o por fuera de lo acordado, acceda en
todo o en parte a un sistema informtico protegido o no con una
medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legtimo derecho a
excluirlo, incurrir en pena de prisin de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios
mnimos legales mensuales vigentes.
Descripcin del Caso:
Este es el caso de Sonia. En marzo, recibi una llamada telefnica de
un supuesto operador bancario que le dijo: Buenas tardes, llamamos
del banco para informarle que se han realizado operaciones inusuales
desde su cuenta y necesitamos validar sus datos

Promulgado
Confiada, la joven accedi el 15y de
al pedido de inmediato
julio del el hombre al otro
lado del hilo telefnico le dijo los2000)
datos que el banco tena de ella, su
nombre, nmero de DNI y las operaciones que como titular de la
cuenta bancaria realiz los ltimos das. Toda la informacin era
cierta.

El sujeto le dijo que recibira un cdigo va mensaje de texto a su


celular y que despus la volveran a llamar para pedrselo y finiquitar el
proceso. Pocos segundos despus, el cdigo del banco lleg. El falso
trabajador de la entidad la volvi a llamar y ella le dict el nmero. El
delito fue consumado.
Sin saberlo, Sonia transfiri de su cuenta ms de mil soles a un
cmplice del ladrn informtico que retir el dinero en el norte del pas.
La Polica sospecha que el delincuente tuvo que acceder a una base de
datos personal y financiera de la vctima. Con esta informacin busc a
su cmplice para que realice las llamadas telefnicas y continuar con el
fraude informtico.

Por otro lado, para dar con los actores del delito e identificarlos
plenamente, los agentes de la polica necesitan datos clave. Primero la
informacin financiera de la vctima, que se obtiene de los bancos.

Adems se busca el cdigo IP de la computadora o servidor donde se


realiza la transaccin virtual. A la par tambin se debe buscar al dueo
del nmero telefnico desde donde se hizo la llamada fraudulenta.
Ley Relacionado

La Ley de Delitos Informticos Contra el Patrimonio (30096) fue creada en


2013.

Al ao siguiente, sali su modificatoria (30171), la misma que en el


artculo 8 establece el Fraude Informtico. La pena por el delito es de 5
a 8 aos y si se comete en banda, la condena sube a 15 aos sin
beneficios penitenciarios.

Comentario: Existen bancos que pueden darse hasta 30 das y recin te


dan informacin. Si la persona afectada hace levantamiento secreto
bancario, el banco puede poner trabas. La ley no especifica eso, lo que
pretender hacer con las normas es solo agravar las penas de los delitos.

Vous aimerez peut-être aussi