Está en la página 1de 12

UNIVERSIDAD TECNOLÓGICA DEL PERÚ

Tarea académica 3

Incremento de delitos informáticos y su impacto en el ámbito social en el Perú

Cruz Chaico, Andrea Lucero / U21213897- si trabajo

Moreno Fretell, Fernando Ismael /U21208423-si trabajo

Félix Ramos, Eduardo Huber /U21222540-si trabajo

Romero Rivas, Willy Juricco /U21223494-si trabajo

Lima, sábado 26 de Junio del 2021


Tema: Incremento de delitos informáticos y
INTRODUCCIÓN su impacto en el ámbito social en el Perú.

Pregunta: ¿De qué manera el incremento de

los delitos informáticos impacta en el


aspecto social en el Perú entre los años
2015 y 2020?

Definición básica:
Subtemas de cada integrante:

1.Cruz Chaico, Andrea Lucero)


CUERPO

Subtema: Debilidades en las aplicaciones


 El Derecho penal sobre los delitos
normativas y legales frente a los delitos
informáticos
informáticos.
 Principio de Legalidad
 El Delito informático ante el derecho
penal
 Agente encubierto online atravez de
delitos informáticos

Síntesis
CIERRE

Hipótesis
Nuevas preguntas de investigación
FICHAS PARA LA INTRODUCCION

FICHA TEXTUAL PARA DEFINICION:

Los delitos informáticos

“El delito informático como toda acción (acción u omisión) culpable realizada por un ser
humano, que cause un perjuicio a personas que necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilícito a su autor, aunque no perjudique de forma
directa o indirecta a la víctima, tipificando por la ley que se realiza en el entorno informático
y está sancionado con una pena […].”

Reyes y Fernández,2009, p.8

FICHAS DE RESUMEN O TEXTUAL PARA CONTEXTO:

FICHAS PARA EL CUERPO:


Fichas Textuales: Cruz Chaico, Andrea Lucero

Subtema:

1. Debilidades en las aplicaciones normativas y legales frente a los delitos


informáticos.
Ficha textual 1

El Derecho penal sobre los delitos informáticos

“[...] El derecho penal informático viene a ser una rama del derecho informático que
regula y sanciona conductas penalmente relevantes que son efectuadas por medio
de las tecnologías informáticas, es decir, el derecho penal informático se encarga de
la prevención y sanción de la comisión de delitos informáticos. Actualmente la
información de las empresas y las personas cada vez más tiende a ser almacenada
en bases de datos electrónicas, el cual ha provocado la aparición de diferentes
formas de delitos informáticos derivados de la utilización de la información con fines
lucrativos o maliciosos, o la alteración de la misma […]”.

Pardo, 2018, pp.29-30

Ficha textual 2
Principio de Legalidad
“[...] No hay crimen sin ley, ni pena, sin ley. Esto postula en términos sencillos el
principio de legalidad. Para que una conducta pueda ser sancionada como delito,
antes debe estar prohibida por el derecho penal. La prohibición y sanción debe estar
recogida por la ley penal. Es una garantía del Derecho penal moderno que busca
limitar el poder del Estado. La finalidad: proteger a los ciudadanos por igual y
garantizarles la seguridad de saber cuáles son los límites de su libertad y cuándo y
cómo la autoridad puede o no sancionar esta transgresión […]”.

Quesada, 2019, p.9


Fichas de Resúmenes: Cruz Chaico, Andrea Lucero

Ficha de Resumen 1
El Delito informático ante el derecho penal
El delito informático se trata de una persona que se adueña ilegalmente de
información confidencial quiere decir que invade los datos personales de una
identidad o persona sin autorización de ello, conseguida por medio de una
computadora o celular. Por ello, este crimen es penado por la ley ante el derecho
penal en la cual se encarga de estudiar y sancionar el comportamiento de un individuo
ante determinados actos inadecuados.

Chávez, 2018, p.45

Ficha de Resumen 2:
Agente encubierto online atravez de delitos informáticos
Podemos decir que el agente encubierto online son los miembros de la Policía
Nacional que oculta su identidad para poder desempeñar las investigaciones
relacionadas con todos los delitos en este caso cuando se cometen como suplantación
de sitios web, estafas, violación de derechos, piratería y demás. Con la finalidad de
prevenir los delitos informáticos y tiene la autorización por el Juez del Ministerio
Publico Fiscalía de la Nación.

Cueva, 2019, p.15

Fichas Textuales: Moreno Fretell, Fernando Ismael


Subtema:
1. Perfil y modos operandi de los ciberdelincuentes en el siglo XXI.
Ficha Textual 1
Perfil del Ciberdelincuente

“El perfil del ciberdelincuente (sujeto activo) en esta modalidad delictual requiere que
este posea ciertas habilidades y conocimientos detallados en el manejo del sistema
informático. es en razón a esas cualidades que se les ha calificado a los sujetos activos
como delincuentes de cuello blanco, que tienen como características: a) Poseer
importantes conocimientos informáticos. b)  Ocupar lugares estratégicos en su centro
laboral, en los que se maneja información de carácter sensible (se denominan delitos
ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al
sistema) [...]”.

Villavicencio, 2014, p.6

Ficha Textual 2
Modos operandi del ciberdelincuente

“[...] A estos tipos de sujetos se les denomina de diferente manera dependiendo el


modo como actúan y que conductas son las que realizan: a) Hackers; Son personas
dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente
impenetrables. Conocido como delincuente silencioso o tecnológico. [...] b) Crackers;
son personas que se introducen en sistemas remotos con la intención de destruir datos,
denegar el servicio a usuarios legítimos y en general, a causar problemas a los
sistemas, procesadores o redes informáticas, conocidos como piratas electrónicos
[...]”.

Villavicencio, 2014, p. 6 – 7
Fichas de Resúmenes: Moreno Fretell, Fernando Ismael
Ficha de Resumen 1
Conductas ilícitas cibernéticas

Podemos decir que la delincuencia informática es todo acto o conducta ilícita, que es
considerada para alterar, socavar o manipular información para un inapropiado uso de
la misma. Los infractores no son delincuentes comunes y corrientes, sino son
personas especializadas con habilidades en el manejo informático.

Acurio y Villavicencio, 2020, 2014, pp. 14- 6

Ficha de Resumen 2
Modos Operandi

Entendemos que los delitos informáticos se emplea la computadora actuando directa


o indirectamente como instrumento para burlar los sistemas de dispositivos de
seguridad, dando así lugar a la manipulación informática, sabotaje informático y
acceso no autorizado a datos o sistemas computarizados.

Villavicencio, 2014, p. 3

Fichas Textuales: Félix Ramos Eduardo


Subtema:
2. Vulnerabilidad de los sistemas informáticos en la seguridad de redes y sus
consecuencias.
Ficha Textual 1
Técnicas e historia de los hackers
“Los intrusos o hackers son los involucrados en los crímenes, cometen acciones
maliciosas, ya sea robo de información, daño de sistemas operativos, entre otros. Los
hackers están divididos en las siguientes categorías: ciberterroristas, phreakers, script
kiddies, crackers, desarrolladores de virus y atacantes internos. Si lográramos entrar a
la mente de un intruso, podríamos encontrar que se enfoca en buscar puntos
vulnerables de una red para hacer un ataque eficaz que produzca mucho más daño o
problemas al afectado[...]”.

Ossa, 2016, p. 17
Ficha Textual 2
Delincuencia Informática o Ciberdelincuencia
“En los tiempos en que se redacta este artículo ya no correspondería afirmar que los
delitos informáticos son un “nuevo fenómeno”, al menos socialmente. Sí podríamos
aceptar que es algo “nuevo” para el derecho, y para el derecho penal en particular, al
menos en relación con el desarrollo doctrinario histórico de esta materia […]”.

Temperini, 2018, p. 49

Fichas de Resúmenes: Félix Ramos, Eduardo


Ficha de Resumen 1
Cibercrimen y evidencia digital: Problemática Probatoria
Te imaginas una sociedad sin Internet, correos electrónicos, motores de búsqueda,
aplicaciones, mensajería instantánea, redes sociales, estas tecnologías de información
y comunicación (TIC) se filtran en los espacios de nuestra vida, muchas veces nos
causan daños, algunas veces involuntarios y otras intencionales.

Borzi, 2018 p. 173

Ficha de Resumen 2
Identificando un ciberdelincuente con dirección IP
La dirección IP como medio de prueba en los ciberdelitos. Esta causa se inició por
una denuncia del presidente y representante legal de una cooperativa a una persona
que fue contador en la misma y se desvinculó en malos términos de esta por haber
ingresado en forma ilegal al sitio web de la AFIP con las claves fiscales del
denunciante y de la cooperativa mencionada, con el fin de generar deudas en los
registros mediante declaraciones juradas que no se correspondían con la realidad ni
con el giro contable de la cooperativa.

Borzi, 2018 p. 173


Fichas Textuales: Romero Rivas, Willy Juricco
Subtema:
3. Incremento de la inseguridad en plataformas digitales.
Ficha Textual 1
El Ciberespacio
“Una de las preocupaciones que llegan a plantearse en relación con el ciberespacio es
cuando la información es convertida en una extensión del usuario mismo en el
espacio virtual, sin tomar medidas de protección de los datos y preservar la integridad
de sí mismo. […] En consecuencia, las personas deben ser cuidadosas porque existe
un descuido general en la seguridad, por parte de cualquier usuario, al considerar que
la información que transmite cuando esté conectado no puede causarle ningún daño a
su integridad personal […]”.

Cuesta y Rico, 2016, p. 18-19

Ficha Textual 2
Riesgos de seguridad y salud de las personas que elaboran

“Entre los riesgos para la seguridad y salud de las personas trabajadoras que se ven
intensificados en los entornos de trabajo a través de plataformas digitales están los
que se asocian al trabajo en solitario. Este riesgo específico del trabajo digital se
caracteriza por su falta de reconocimiento y desarrollo […]”.

Todolí, 2020, p.91


Fichas de Resúmenes: Romero Rivas, Willy Juricco

Ficha de Resumen 1
Panorama de plataformas

Las plataformas en cierto sentido han sido la evolución de los sistemas gestores de
contenidos. Los cuales han sido creados específicamente para la administración y
control de información de usuarios a nivel corporativo. el grado de confianza
generado para identificar la procedencia y creación de contenidos académicos en este
tipo de plataformas es un hecho que no ha sido controlado en su totalidad por ningún
mecanismo informático.

Montenegro,2010, p. 52

Ficha de Resumen 2

Bibliografía
Caballero, E., Cueva, J. y Diaz, M. (2019).” Delitos informáticos” (Tesis de pregrado).
Universidad nacional José Faustino Sánchez Carrión, Huánuco. Recuperado de
file:///C:/Users/elferes/Downloads/411228709-Delitos-Informaticos-Grupo-8.pdf

Chávez, E. (2018). El delito contra datos y sistemas informáticos en el derecho Fundamental a


la intimidad personal en la corte superior de Justicia de lima norte, 2017(tesis para
optar el grado académico de doctor en derecho). Universidad Nacional Federico
Villarreal, Lima. Recuperado de
http://repositorio.unfv.edu.pe/bitstream/handle/UNFV/2704/CHAVEZ%20RODRIGUEZ
%20ELIAS%20GILBERTO%20-%20DOCTORADO.pdf?sequence=1&isAllowed=y

Pardo, A. (2018). Tratamiento jurídico penal de los delitos informáticos contra el patrimonio,
Distrito Judicial de Lima, 2018 (tesis para optar el grado académico de Maestro en
derecho penal y procesal penal). Universidad Cesar Vallejo, Lima. Recuperado de
https://repositorio.ucv.edu.pe/bitstream/handle/20.500.12692/20372/Pardo_VA.pdf?
sequence=1&isAllowed=y

Quesada, J. (2019). El principio de legalidad en la persecución de crímenes internacionales en


Perú (Tesis para optar el Título de Abogada). Pontificia universidad católica del Perú,
Lima. Recuperado de
http://tesis.pucp.edu.pe/repositorio/bitstream/handle/20.500.12404/14535/Mir
%C3%B3%20Quesada_Gayoso_Principio_legalidad_Persecuci%C3%B3n1.pdf?
sequence=1

Reyes, Y. y Fernández, E. (2009). “Delitos informáticos” (Licenciatura en Informática). Instituto


Tecnológico de Durango, Provincia de México. Recuperado de
file:///C:/Users/elferes/Downloads/24068494-DELITOS-INFORMATICOS-PROYECTO-
FINAL%20(1).pdf

También podría gustarte