Está en la página 1de 24

CRIMINALIDAD

INFORMÁTICA

CAHUANA PAREDES, Danitza

COA YUPANQUI, Juana

MARIACA MENDOZA, Albert Arturo

PERCA CAUNA, Hermelinda Gladis

QUISPE AMONES, Elvis Cristhian

QUISPE TURPO, María Fernanda


¿Qué es la criminología informática?

La informática, que viene teniendo


una progresiva aplicación en
diversos campos, comienza a
introducirse en la criminología, a la
que puede prestar un apoyo muy
importante.
Elementos criminológicos para el análisis jurídico
penal de los delitos informáticos

Consideraciones generales
Presupuestos de
sobre el potencial lesivo de
los que se parte
la criminalidad informática
Medios de comisión de los delitos informáticos

Características Conductas
fundamentales de relacionadas con el
la conducta en los sabotaje informático
delitos informáticos y su relevancia

Conductas
Conductas
relacionadas con el relacionadas con el
espionaje informático y fraude informático
su relevancia y su relevancia
Sujetos de los delitos informáticos: autores y
víctimas
Estos delitos informáticos los sujetos
cuya conducta es necesaria y explicaría
la comisión de delitos informáticos, la
doctrina destaca la conjunción de tres
factores generales a considera.

Autores de Víctimas de
delitos delitos
informáticos informáticos
Consecuencias de los delitos informáticos

En lo que atañe a las víctimas de delitos


informáticos, es posible distinguir entre
consecuencias inmediatas y (más o menos)
mediatas de la cibercriminalidad.
Delitos informáticos
Propósitos que se persiguen

Propósito de Propósito de
investigación de la investigación y
seguridad acusación

Otros propósitos Propósito legal


Delimitación del Fenómeno de la
Delincuencia Informática

El aspecto más importante de la


informática radica en que la
información ha pasado ha
convertirse en un valor económico
de primera magnitud. Desde
siempre el hombre ha buscado
guardar información relevante para
usarla después
Delimitación del
fenómeno

Delincuencia
informática y Criminalidad
Abuso Informático informática
Sujetos de delitos Bien jurídico
informáticos protegido

La ejecución de la conducta punible


supone la existencia de dos sujetos, Los Bienes Jurídicos Protegidos
a saber, un sujeto activo y otro en el Delito Informático
pasivo. Estos, a su vez, pueden ser
una o varias personas naturales o
jurídicas.

Sujeto Sujeto
activo pasivo
Los datos
falsos o Pishing
engañosos

Los fraudes
Manipulación de
Falsificaciones
programas o los informáticas
“caballos de troya”

Manipulación
de los datos de La técnica
salida del salami
CAPITULO IV LA ESPECIALIDAD DE
INFORMÁTICA CRIMINALÍSTICA
Algunos libros ubican el
nacimiento de la especialidad
de informática criminalística
en Cuba en el año 2001, pero
otros precisan que en 1995
comenzaron a conocerse los
primeros hechos delictivos
cometidos mediante el
empleo de sistemas
automatizados.
4.1 Peritajes que se Realizan por la Especialidad
de Informática Criminalística
•4.1.3
•4.1.2 Identificación y Revelación de
•4.1.2 Identificación y
examen de datos
examen de dispositivos
dispositivos

•4.1.4 Recuperación 4.1.5 Cotejo y •4.1.6 Peritaje


de datos descarte de ficheros Integral


4.1.8 Réplica digital, •4.1.9
•4.1.7 Peritaje de certificación y ampliación Arqueología
orientación digital
CIBERCRIMINOLOGÍA

La cibercriminología es una
parte de la Criminología que
tiene como objeto el estudio de
la delincuencia y la conducta
antisocial en el ciberespacio y
sus implicaciones en el espacio
real.
CIBERCRIMEN
Es cualquier delito que se
realice en línea o que ocurra
principalmente en línea.
Abarca desde el robo de
identidad y otras violaciones
de seguridad hasta actividades
como la pornografía
vengativa, el acoso
cibernético, el hostigamiento,
el abuso e, incluso, la
explotación sexual infantil.
TIPOS DE DELITOS

Hacking/ Cracking/ Robo de


Ciberterrorismo
hacker cracker identidad
Perfil de un ciberdelincuente
Poseen habilidades para el manejo de los
sistemas informáticos .

Se encuentran en lugares estratégicos


donde se maneja información de
carácter sensible.

Son personas listas, decididas, motivadas


y dispuestas a aceptar un reto
tecnológico.
Particularidades de la Cibercriminalidad
Crecimiento
Transversalidad exponencial e
incontrolado

Ineficacia de los
instrumentos tradicionales Transnacionalidad
de investigación
CAPÍTULO VI: LEY DE DELITOS INFORMÁTICOS EN EL PERÚ
6.1.- los delitos informáticos: fraude informático y suplantación
de identidad previstos en la ley nº 30096
BASE LEGAL

. LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A


• LA INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM PERUANA
• RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON EL Nº 5071
• la Ley de Delitos Informáticos (Ley N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
•.- Los problemas que rodean a la cooperación internacional en el área de

los delitos informáticos

ONU resume de la siguiente manera a los


problemas que rodean a la cooperación
internacional en el área de los delitos
informáticos

Falta de acuerdos globales acerca de qué tipo de


conductas deben constituir delitos informáticos.

Ausencia de acuerdos globales en la definición de dichas


conductas delictivas.

Falta de especialización en las policías, fiscales y otros


funcionarios judiciales en el
Tratamiento en otros
países

Estados Unidos Austria

Francia España

Chile
Jonathan James, el joven que con sólo 15 años
hackeó y puso de cabeza a la NASA y al
Pentágono
Entre junio y octubre de 1999 se llevaba a cabo uno de los episodios más
increíbles en la historia de los crímenes informáticos. El Departamento
de Defensa de los Estados Unidos (DoD) descubría una serie de
intrusiones a compañías privadas, sistemas escolares, así como al mismo
DoD y hasta la NASA. Lo interesante de todo esto es que dichas
intrusiones fueron obra de un joven de apenas 15 años de edad.

Jonathan Joseph James es parte de los libros de historia como el primer


cracker (que para efectos prácticos nos referiremos a él como 'hacker')
menor de edad en ser sentenciado por delitos cibernéticos en los Estados
Unidos.
CONCLUSIÓN
Como conclusión podemos manifestar criminología informática lo cual se puede examinar
algunos elementos criminológicos que pueden contribuir al análisis jurídico-penal de los
delitos informáticos, también se centra en los delitos que inciden en el soporte lógico de un
sistema informático e implican el uso de redes computacionales, distinguiendo medios y
contextos de comisión, sujetos y consecuencias.

La delincuencia informática se encuadra dentro de lo que se conoce como “Derecho


informático”. Éste es el conjunto de normas jurídicas que regulan la utilización de los bienes y
servicios informáticos en la sociedad, incluyendo como objeto de estudio: 1º el régimen
jurídico del software; 2º el derecho de las Redes de transmisión de datos; 3º los documentos
electrónicos; 4º los contratos electrónicos; 5º el régimen jurídico de las bases de datos; 6º el
derecho de la privacy; 7º los delitos informáticos; y 8º otras conductas nacidas del uso de los
ordenadores y de las redes de transmisión de datos.

Con respecto a estos tipos de crímenes , no podemos permitir más tiempo sin crear métodos
que ayuden al primer análisis digital de la policía latinoamericana y su aplicación en el campo
de la prevención social para menores y padres, se debe crear estrategias para poder
capturar a los sujetos de estos delitos.

También podría gustarte