Está en la página 1de 7

UNIVERSIDAD CONTINENTAL

FACULTA DE DERECHO

DERECHO PENAL: PARTE ESPECIAL I


NRC N.° ASUC 01225

PRODUCTO ACADÉMICO N° 3
DELITOS INFORMÁTICOS EN EL PERÚ

DOCENTE:
VALERIA FANY CHIPANA QUISPE DE OTAZU

PRESENTADO POR:
FRAN EDWA ALEX ALVAREZ MALDONADO
DNI 43157420

CUSCO 2023
1. IDENTIFICA LOS DELITOS INFORMÁTICOS QUE TIPIFICA LA LEY DE DELITOS
INFORMÁTICOS Y LA CONVENCIÓN CONTRA EL CIBERCRIMEN DE BUDAPEST.

El ‘Convenio sobre la Ciberdelincuencia’ o


LEY DE DELITOS INFORMÁTICOS LEY N.º 30096
‘Convenio de Budapest’
DELITOS CONTRA DATOS Y SISTEMAS Es un instrumento ju rídico que permite a los jueces y
INFORMÁTICOS fiscales realizar requerimientos de cooperación
Ø Artículo 2. Acceso ilícito internacional vinculados a delitos informáticos, los que
Ø Artículo 3.- Atentado a la integridad de datos de acuerdo a la legislación peruana se encuentran
informáticos regulados en la Ley N.° 30096, modificada por la Ley
Ø Artículo 4. Atentado a la integridad de N.°30171.
sistemas informáticos Se trata de los delitos: de acceso ilícito; atentado
contra la integridad de datos y sistemas informáticos;
proposiciones a niñas, niños y adolescentes con fines
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD
sexuales por medios tecnológicos, tráfico ilegal e
Y LIBERTAD SEXUALES
interceptación de datos informáticos, fraude,
Ø Artículo 5.- Proposiciones a niños, niñas y
suplantación de identidad, y abusos de mecanismos y
adolescentes con fines sexuales por medios
dispositivos.
tecnológicos.
Estos delitos también son objeto de conocimiento de
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y la Ley N.º 30077, en virtud de su artículo N.º 3, cuando
EL SECRETO DE LAS COMUNICACIONES sean cometidos por una presunta organización
Ø Artículo 6.- Tráfico ilegal de datos
Ø Artículo 7.- Interceptación de datos
informáticos.

DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO


Ø Artículo 8. Fraude informático.

DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA criminal.


Ø Artículo 9.-Suplantación de identidad

2.- INVESTIGA SOBRE LA ESTADÍSTICA RESPECTO A LA COMISIÓN O INVESTIGACIÓN


DE ESOS DELITOS EN PERÚ.
En los últimos meses, años se han consolidado las operaciones comerciales virtuales
como las transferencias realizadas a través de los monederos digitales, demuestra
claramente una transformación de nuestra convivencia socioeconómica común. Desde
marzo del 2020 hasta ahora, nos encontramos en un nuevo modo de adquisición de
activos, pago de servicios e incluso formas de trabajo.
Esta “evolución” hacia el mundo informático y virtual ha aportado muchos beneficios y
a la par ha generado innumerables dificultades. Uno de los problemas más relevantes y
significativos son las actividades delictivas cometidas a través de los sistemas
informáticos las reguladas por la Ley 30096, Ley de Delitos Informáticos, modificada
por la Ley 30171, que de acuerdo a la fuente del ministerio público los delitos más
recurrentes son el fraude informático y suplantación de identidad, que son los más
frecuentes en esta nueva convivencia socioeconómica.
Indubitablemente, según los datos del Banco Central de Reserva, los medios de pagos
distintos del efectivo ascendieron a 958 000 millones de soles, considerando la muestra
de enero a mayo del 2020, se incrementaron en 18 % las operaciones a través de la
banca virtual, o las llamadas Transferencias electrónicas crecieron 13 % a mayo,
mientras uso de tarjetas de crédito cayó 25 %”, 2020), donde predomina el sistema
informático, esta EVOLUCION conlleva la proliferación de una nueva criminalidad.
Otro punto de crecimiento son las compras por internet o comercio electrónico
constituyó el 49,1 % del consumo total de bienes y servicios. La coyuntura de las
restricciones por la pandemia del COVID-19 condujo sea utilizado por miles de
personas, lo que a exteriorizados ciertas cifras:
En el Perú, entre enero y mayo del 2022, el valor de las transacciones del público a
través de los instrumentos de pagos distintos al efectivo ascendió a 958 000 millones
de soles, según el Banco Central de Reserva. 1entre enero y junio de este último año, se
registraron 1412 denuncias de delitos informáticos2, entre enero y julio del 2020, se
registraron 1117 denuncias de fraude informático, de las cuales 974 fueron por
operaciones o transferencias electrónicas no autorizadas y 142 por compras
fraudulentas en internet3.
Entre enero y julio del 2020, se detuvo a 171 personas por la presunta comisión de
delitos informáticos, se estima que solamente el 15 % de las víctimas de delitos
informáticos denuncian, entre enero y la primera semana de agosto del 2020, se
registraron 1 481 963 ataques de pishing y un promedio de 7000 ataques diarios.
A nivel mundial, los delitos informáticos ocasionan pérdidas de 12 500 millones de
dólares cada año, las cifras mencionadas demuestran que nunca antes habíamos
empleado los sistemas informáticos con tanta normalidad en nuestra vida diaria, por lo
que las organizaciones criminales dedicadas a cometer este tipo de delitos han
encontrado en este modus vivendi una zona liberada que vienen aprovechando sin
contemplaciones. No obstante, es en este contexto donde nuestras herramientas
jurídicas tienen que estar completamente alineadas.

1
“Transferencias electrónicas crecieron 13 % a mayo, mientras uso de tarjetas de crédito cayó 25 %”,
2020).
2
Fuente División Policial de Alta Tecnología, como se citó en Pichihua, 2020
3
Incrementaron en 18 % las operaciones a través de la banca virtual, o las llamadas
Transferencias electrónicas crecieron 13 % a mayo, mientras uso de tarjetas de crédito
cayó 25 %”, 2020), predomina el sistema informático, esta EVOLUCION conlleva la
proliferación de una nueva criminalidad.
Otro punto de crecimiento son las compras por internet o comercio electrónico
constituyó el 49,1 % del consumo total de bienes y servicios. La coyuntura de las
restricciones por la pandemia del COVID-19 condujo sea utilizado por miles de
personas,

3.- Elabora un informe que indique los diferentes delitos informáticos en el orden en
que más se producen en Perú, con el concepto de cada uno y a continuación elabora
el organizador visual, que resumidamente presente los elementos objetivos de la
conducta ilícita y la pena de cada uno, teniendo en cuenta el esquema que mejor se
adapte a la información que quieres presentar.
Los delitos informáticos más comunes los podemos describir de la manera siguiente:
CONTRA LA FE PÚBLICA (Artículo 9 de la LEY N.º 30096 en concordancia con el CAP X,
y sus literales a, b, c, d del Artículos 207 del CP)
Suplantación de identidad:

 Verbo rector: El que suplanta la identidad de una persona natural o jurídica,


siempre que de dicha conducta resulte algún perjuicio, material o moral
 Pena: no menor de 3 ni mayor de 5 años.
 Sujeto activo: Cualquier Persona
 Sujeto pasivo: Cualquier Persona
 Elemento subjetivo: Dolo (el ánimo de generar perjuicio material o moral
 Además, es un delito informático relacionado con otros ámbitos que son:
o Protección de datos personales
o Protección legal del software
o Flujo de datos transfronteras

 CARACTERÍSTICAS
o Provocan serias pérdidas económicas
o Dificultad de reprimir nivel criminalidad internacional en general y en
Internet en particular

CONTRA EL PATRIMONIO (Artículo 8 de la LEY N.º 30096 en concordancia con el CAP


X, y sus literales a, b, c, d del Artículo 207 del CP)
Fraude informático:

 Verbo rector: El que deliberada e ilegítimamente procura para sí o para otro un


provecho ilícito en perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático:
 Pena: no menor de 3 ni mayor de 8 años y con 65 a 120 días multa.
 Sujeto activo: Cualquier Persona
 Sujeto pasivo: Cualquier Persona, individuos, instituciones, gobiernos,
empresas privadas, etc. que usan sistemas informáticos). titular del bien
jurídico protegido
 Elemento subjetivo: Dolo (el ánimo de lucro, que comprende la intención de
apropiación del bien (disponer del bien como propietario o de tercero, obtener
un beneficio o provecho

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS


COMUNICACIONES (Artículo 7 de la LEY N.º 30096 en concordancia con el CAP X , y
sus literales a,b,c,d del Artículos 207 del CP.)
Interceptación de datos informáticos:

 Verbo rector: El que intercepta datos informáticos en transmisiones no


públicas, dirigidos a un sistema informático, originados en un sistema
informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte
dichos datos informáticos
 Pena: no menor de 3 ni mayor de 6 años.
 Agravante: La pena privativa de libertad será no menor de ocho ni mayor de
diez cuando el delito comprometa la defensa, seguridad o soberanía
nacionales.
 Sujeto activo: Cualquier Persona
 Sujeto pasivo: Menor de catorce años
 Elemento subjetivo: Dolo (el ánimo de solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES (Artículo 5
de la LEY N.º 30096 en concordancia con el CAP X , y sus literales a,b,c,d del Artículos
207 del CP.)
Proposiciones a niños, niñas y adolescentes con fines sexuales por medios
tecnológicos

 Verbo rector: El que contacta con un menor de catorce años para solicitar u
obtener de él material pornográfico, o para llevar a cabo actividades sexuales
con él
 Pena: no menor de 4 ni mayor de 8 años e inhabilitación conforme a los
numerales 1, 2 y 4 del artículo 36 del Código Penal.
 Agravante: Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis años e
inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal.
 Sujeto activo: Cualquier Persona
 Sujeto pasivo: Menor de catorce años
 Elemento subjetivo: Dolo (el ánimo de solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales.
 Conceptos relacionados: Revelación información registrada en banco de datos
personales e Inserción de datos falsos en un archivo de datos personales.

DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS


COMUNICACIONES (ARTÍCULO 6 de la LEY N.º 30096 en concordancia con el CAP X ,
y sus literales a,b,c,d del Artículos 207 del CP.)
Tráfico ilegal de datos

 Verbo rector: El que crea, ingresa o utiliza indebidamente una base de datos
sobre una persona natural o jurídica, identificada o identificable, para
comercializar, traficar, vender, promover, favorecer o facilitar información
relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza análoga, creando o no perjuicio
 Pena: no menor de 3 no mayor de 5 años.
 Agravante: La pena privativa de libertad será no menor de ocho ni mayor de
diez cuando el delito comprometa la defensa, seguridad o soberanía
nacionales.
 Sujeto activo: Cualquier Persona
 Sujeto pasivo: Cualquier Persona
 Elemento subjetivo: Dolo (el ánimo de solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales.

También podría gustarte