Está en la página 1de 14

Producto Académico N° 03: Tarea

1. Consideraciones:

Criterio Detalle
Tema o asunto ELABORA UN INFORME CON UN ORGANIZADOR VISUAL RESPECTO A LOS
DELITOS INFORMÁTICOS EN PERÚ
Enunciado Con el crecimiento en el uso de dispositivos electrónicos e Internet en Perú,
los delitos informáticos se están volviendo cada vez más usuales, debiendo
conocerse estadística sobre su comisión, de acuerdo a lo tipificado en la Ley
N° 30096 (año 2013) y la reciente ratificación del Convenio contra el
Cibercrimen de Budapest (año 2019); por lo que, es necesario diferenciarlos
claramente a partir de una detallada identificación de los elementos objetivos
y subjetivos necesarios para que se configure la conducta ilícita en cada caso.
Instrucciones 1. Consulta el manual de estudio de la semana 5 y 6.
para presentar 2. Identifica los delitos informáticos que tipifica la Ley de Delitos
el archivo en el Informáticos y la Convención contra el Cibercrimen de Budapest.
aula virtual 3. Investiga sobre la estadística respecto a la comisión o investigación de
esos delitos en Perú.
4. Consulta el siguiente enlace de Organizadores Visuales
http://ucontinental.edu.pe/recursos-aprendizaje/seccion/organizador
es-visuales/
5. Elabora un informe que indique los diferentes delitos informáticos en
el orden en que más se producen en Perú, con el concepto de cada
uno y a continuación elabora el organizador visual, que
resumidamente presente los elementos objetivos de la conducta
ilícita y la pena de cada uno, teniendo en cuenta el esquema que
mejor se adapte a la información que quieres presentar.
6. Revisa la rúbrica de evaluación en la que podrás conocer los aspectos
que se evaluarán en el producto que estás entregando.
7. Guarda el archivo y envíalo a través del ícono Enviar Producto
Académico No. 3, que encuentras en tu aula virtual.
Referencias  Manual Autoformativo de la asignatura.
para realizar la  Código Penal.
actividad.  Organizadores Visuales en: http://ucontinental.edu.pe/recursos-
aprendizaje/seccion/organizadores-visuales/

1|Página
2|Página
2. Rúbrica de evaluación:

A continuación, se presenta la escala de valoración, en base a la cual se evaluará el trabajo individual, donde la escala máxima por
categoría equivale a 5 puntos y la mínima, 0.

Criterios Logrado En proceso No logrado


(5 puntos) (3 puntos) (0 puntos)
Los delitos se han identificado en No se ha identificado más
Los delitos se han
forma casi completa, o no están del 50% de los delitos ni
Identificación de los identificado en forma
ordenados según el porcentaje se han presentado en
delitos informáticos completa y ordenada,
de su comisión. forma ordenada según el
en el informe según el porcentaje de su
porcentaje de su
comisión.
comisión
Se ha detallado en cada No se encuentran la
Se ha detallado en más del
delito sus elementos mayor parte de los delitos
Contenidos del 50% de los delitos sus
objetivos, en forma ni sus elementos
organizador visual completa en el
elementos objetivos, en el
objetivos en el
organizador visual.
organizador visual. organizador visual.
Los conceptos de los
Los conceptos de los delitos Los conceptos de los delitos,
delitos, está en forma
Conceptos del Informe están en forma completa y no está en forma completa,
incompleta y no es
precisa pero sí es precisa.
precisa.
En el organizador visual se
El organizador visual es
encuentra la información, Es muy difícil de consultar
visualmente atractivo,
Formato pero la consulta no es sencilla y no se identifica la
permite la consulta rápida
y es poco atractivo información clave.
de La información clave.
visualmente.
Total
Nota:

3|Página
4|Página
1. Identifica los delitos informáticos que tipifica la Ley de Delitos Informáticos y la Convención contra el Cibercrimen de Budapest
Huamán, M. (2020), en su Investigación titulada “Los Delitos Informáticos en Perú y la Suscripción del Convenio de Budapest”,
concluye que La problemática actual causada por la comisión de delitos informáticos en el Perú está en crecida, cumple al paso y
utilización de diversos y 1 singulares medios tecnológicos por parte de los ciberdelincuentes, posición que hace complicado su
tipificación y colocación. concluye que en el año 2017 en Perú de alguna manera más teatral con respecto con las
presentaciones ransomware con un 25.1% de lo general de asuntos mostrados; entonces en el 2019, nuestra nación era el
tercer país en Latinoamérica más afectado con respecto a los esquemas Spyware; de igual en el propio año se mostraron 3012
acusaciones por estafa informática y 247 acusaciones con respecto a la falsificación de identificación en la Divindat; a ello se
incorpora lo que es el insuficiente presupuesto consignado a referir con tecnología de alta gama para con el seguimiento de este
tipo de delitos p.121).

5|Página
.
3.Investiga sobre la estadística respecto a la comisión o investigación de esos delitos en Perú.
Ante el incremento de estos sucesos se ha aplicado su distintivo acceso a lo que son datos de los 194 órganos nacionales y de
sus socios privados para obtener la actual estadística de apreciación global sobre los delitos cibernéticos respectivos con la
Covid-19 con el que proyecta una información y enfoque perfecto del panorama de la delincuencia durante la pandemia. La
información de la delincuencia internacional de INTERPOL sobre la delincuencia cibernética perpetrada en los meses de abril a
mayo del 2020. En 48 países de las 194 naciones han manifestado interés en la investigación y 4 de los 13 socios han
proporcionado sus reseñas para el informe. Europa 42%, Asia y Pacifico Sur 19%, Américas 12%, África 17%, Próximo Oriente y
Norte de África 10%. (Dirección de la Ciberdelincuencia de Interpol, 2020).
Si bien es cierto en el Perú las amenazas cibernéticas han aumentado con rapidez, aun así, empleando técnicas que dificultan
mucho más su descubrimiento, en el primer semestre del 2020, hubo un aumento del 35% de ataques respecto al segundo
semestre del 2019 por el igual hecho de la llegada de la pandemia del COVID 19, y que la seguridad cibernética de las empresas

6|Página
e individuos se vio comprometida con continuas agresiones a sus operaciones por lo que su necesidad de protegerse de las ciber
amenazas fue en aumentando. (Gestión, 2021).

4.Elabora un informe que indique los diferentes delitos informáticos en el orden en que más se producen en Perú, con el concepto de cada uno y a
continuación elabora el organizador visual, que resumidamente presente los elementos objetivos de la conducta ilícita y la pena de cada uno, teniendo
en cuenta el esquema que mejor se adapte a la información que quieres presentar

7|Página
Ley sobre los delitos informáticos Ley 30096
-El delito informático, en un inicio se encontraba tipificado en el artículo 186 inc. 3 segundo párrafo del código penal de 1991. En esta regulación no era apropia
de un delito autónomo sino como un agravante del delito de Hurto.
-Según explico el presidente de la comisión de justicia y derechos humanos Juan Carlos Eguren , en su momento esta ley modificada busca incorporar la calidad de
deliberada e ilegitima a los delitos de acceso ilícito atentados a la integridad de datos informáticos y a la integridad de mecanismos y dispositivos de esta
naturaleza.
La Problemática en el PERU
- El comercio dio a conocer como se venden bases de datos de manera ilegal con tal impunidad en el cercado de lima a plena luz del día esa data puede
valer entre 15 y 170 soles según su cantidad y detalle.
- El mal uso de base de datos se sanciona con s/385 mil nuevos soles.
- Tenemos dos problemas que afectan el combate de este tipo de delitos. por un lado, la investigación de alta tecnología de la PNP (DIVINDAD) esta
sobrecargada de trabajo y falta personal especializado en el Ministerio Publico.

Articulo 207 A.- El que utiliza o ingresa indebidamente a una base de datos
TIPIFICACION DE LOS DELITOS INFORMATICOS EN EL CODIGO PENAL PERUANO sistema o red de computadoras o cualquier parte de la misma, para diseñar
alteras o ejecutar un sistema u otro similar o para interferir interceptar acceder
o copiar información en transito o contenida en una base de datos. será
reprimido con pena privativa de la libertad no mayor de dos años o con
prestaciones de servicios comunitarios de cientocincuentidos a ciento cuatro
jornadas. Si el agente actuó con el el fin de obtener un beneficio económico será
reprimido con pena privativa de la libertad no mayor de tres o con prestación de
servicios comunitarios no menor de ciento cuatro jornadas.
EL DELITO DE HURTO MEDIANTE LA UTILIZACION DE SISTEMA DE TRASFERENCIA Uno de los supuestos en los que la informática ah sido empleada como medio
ELECTRONICA DE FONDOS DE LA TEMATICA EN GENERAL O VIOLACION DEL para cometer delitos es la figura de hurto, que establece como modalidad
EMPLEO DE CLAVES SECRETAS (ARTICULO .188 DEL C.P) agravada el uso de sistema de trasferencia electrónica de fondos de la
telemática en general o violación del empleo de claves secretas.

8|Página
9|Página
10 | P á g i n a
11 | P á g i n a
12 | P á g i n a
13 | P á g i n a
14 | P á g i n a

También podría gustarte