Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FEDERICO VILLARREAL
“DELITOS INFORMÁTICOS EN EL
PERÚ”
Nro. Integrantes
1 HUAMÁN QUISPE LUIS ENRIQUE
2 GUTIERREZ DÁVILA JONATHAN ALEXANDER
3 LARRIEGA GALLEGOS RAÚL ALFONSO
4 EGUSQUIZA JIMENEZ GIOVANNI JOSÉ
5 ORTIZ SIERRA GIANFRANCO
LIMA–2016
Contenido General
Introducción...................................................................................................................... 2
1. Consideraciones Generales......................................................................................2
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
1
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
Introducción
En los últimos tiempos, producto del desarrollo de las tecnologías informáticas se ha ido
desarrollando una nueva forma de criminalidad denominada delitos informativos. en relación
a esta nueva forma delictiva, se ha emitido una Ley penal especial cuya finalidad es
prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, así
como el secreto de las comunicaciones, y los demás bienes jurídicos que resulten afectados
con esta modalidad delictiva, como son el patrimonio, la fe pública y la libertad sexual.
Es necesario mencionar que esta ley tiene como fuente directa la COMJiB (Bases para la
elaboración de un instrumento internacional en materia de cibercriminalidad) y el Convenio
sobre la ciberdelincuencia de Budapest.
Comenzaremos con el primer capítulo de este trabajo con las consideraciones generales, es
decir, información que debemos aprender para dar un soporte a lo brindado en el siguiente
capítulo.
1. Consideraciones Generales
2
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
Los delitos de ingresar sin autorización a un sistema de datos o sabotear una base
de datos sí se clasifican dentro de los delitos informativos, porque no es posible la
comisión de estos delitos sin la intervención de la informática.
1.2.Antecedentes
El delito informático en un inicio se encontraba tipificado en el artículo 186 del código
penal. En la actualidad los delitos informáticos están previsto en el capítulo X: los
artículos 207-A, 207-B, 207-C, 207-D. Entre estas leyes especiales se encuentra la
ley 30096, esta ley está conformada por siete capítulos. Posteriormente se promulgo
la Ley 30171 (ley que modifica la anterior).
3
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
4
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
Departamento de Departamento de
Departamento de
Investigaciones Delitos
Coordinación Especiales Informaticos
Sección de Investigación
Sección de Fraude y de Hurtos y Fondos
Sección de Sección de
Falsificación de (transferencias
Investigación de Investigación de electrónicas ilegales,
Docuentos
Pornografía Infantil pirateria de software clonación de tarjeta de
Informaticos
credito-debito)
5
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
6
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
Art. 7 LDI.- El que a través de las Art. 7 LDI.- El que deliberada e ilegítimamente
tecnologías de la información o de la intercepta datos informáticos en transmisiones
comunicación, intercepta datos informáticos no públicas, dirigidos a un sistema informático,
en transmisiones no públicas, dirigidas a un originados en un sistema informático o
sistema informático, originadas en un efectuado dentro del mismo, incluidas las
sistema informático o efectuadas dentro del emisiones electromagnéticas provenientes de
mismo, incluidas las emisiones un sistema informático que transporte dichos
electromagnéticas provenientes de un datos informáticos, será reprimido con pena
sistema informático que transporte dichos privativa de libertad no menor de tres ni mayor
datos informáticos, será reprimido con pena de seis años. La pena privativa de libertad
privativa de libertad no menor de tres ni será no menor de cinco ni mayor de ocho años
mayor de seis años. cuando el delito recaiga sobre información
La pena privativa de libertad será no menor clasificada como secreta, reservada o
de cinco ni mayor de ocho años cuando el confidencial de conformidad con la Ley 27806,
delito recaiga sobre información clasificada Ley de Transparencia y Acceso a la
como secreta, reservada o confidencial de Información Pública. La pena privativa de
conformidad con las normas de la materia. libertad será no menor de ocho ni mayor de
La pena privativa de libertad será no menor diez años cuando el delito comprometa la
de ocho ni mayor de diez años cuando el defensa, seguridad o soberanía nacionales. Si
delito comprometa la defensa, la seguridad el agente comete el delito como integrante de
o la soberanía nacionales. una organización criminal, la pena se
incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos
anteriores.
7
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
9
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
10
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
QUINTA. Capacitación
Las instituciones públicas involucradas en la prevención y represión de los delitos
informáticos deben impartir cursos de capacitación destinados a mejorar la formación
profesional de su personal –especialmente de la Policía Nacional del Perú, el Ministerio
Público y el Poder Judicial– en el tratamiento de los delitos previstos en la presente Ley.
NOVENA. Terminología
Para efectos de la presente Ley, se entenderá, de conformidad con el artículo 1 del Convenio
sobre la Ciberdelincuencia, Budapest, 23.XI.2001:
11
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
14
UNIVERSIDAD NACIONAL FEDERICO VILLARREAL INGENIERIA DE SISTEMAS
4. Conclusiones
Todos los documentos deben seguir estándares y requisitos especiales exigidos por
ley para que tengan la misma vigencia y validez tanto técnica como legal. Si bien los
Fedatarios Informáticos son una alternativa a la fe pública tradicional, la falta de
información y masificación de la tecnología establecen son los principales obstáculos
que tienen los Fedatarios Informáticos.
Así, la Ley de Delitos Informáticos permite prevenir y sancionar las conductas ilícitas
que afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el
patrimonio, la fe pública y la libertad sexual cometidos mediante la utilización de las
TIC.
5. Recomendaciones
Si bien es cierto existe una legislación para combatir los delitos informáticos, la
seguridad debe empezar de nuestra parte. Por ejemplo, debemos ser precavidos
con los datos personales. No proporcionar datos personales a los vendedores
telefónicos ni contestar los correos electrónicos de quienes dicen representar a
bancos. Como mínimo revisar una vez al año su informe de crédito para detectar
cualquier movimiento sospechoso.
15