Delitos informaticos
PREVENCION DELITOS INFORMATICOS Y COMETIDOS A TRAVÉS DE LA TECNOLOGIA
Raúl DEL CASTILLO VIDAL Abogado – Comandante PNP 04 de agosto de 2011 Lima - Perú
SUMARIO
1. Introducción 2. Nociones Teóricas : Delitos Informáticos y otros cometidos mediante medios tecnológicos 3. Modalidades de Delitos Informáticos y Delitos cometidos mediante TICs 4. Problemática de luchar contraestos delitos 5. La prevención de estos delitos 6. Casos reales
1
08/08/2011
1. INTRODUCCION
Propiedad del computador y titularidad de la información contenida en éste.
• • • Un empleador contrata a un trabajador y le otorga una computadora para que realice su labor. La información laboral contenida en éste, a quien le pertenece? Y la información personal, a quien le pertenece? Si elempleado viola las reglas de su centro de trabajo y utiliza la computadora para fines personales, faculta a su empleador a revisar su computadora? Y si utilizó el correo de la empresa para fines personales?
•
2
08/08/2011
2. NOCIONES TEORICAS: LOS DELITOS INFORMATICOS Y OTROS COMETIDOS MEDIANTE MEDIOS TECNOLOGICOS
BENEFICIOS DE LA TECNOLOGIA
En toda las actividades
LícitasCiencia
ilícitas
TecnologíaDelito
3
08/08/2011
LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiarinformación en transito o contenida en una base de datos.
Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
CIRCUNSTANCIAS AGRAVANTES
Art. 207º C
El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informaciónprivilegiada, obtenida en función a su cargo.
El agente pone en peligro nacional".
la seguridad
OTRAS FIGURAS DELICTIVAS EMPLEANDO TECNOLOGIA
CODIGO PENAL
DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO
(PORNOGRAFIA INFANTIL)
DELITO CONTRA EL PATRIMONIO
(HURTO AGRAVADO)
Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmenteajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.
Art. 183º A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENESVISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, …
4
08/08/2011
ILICITOS PENALES UTILIZANDO COMO MEDIO TECNOLOGIA
DAÑOS
D/C/P (TIT. V. CAP. IX)
FALSIFICACION DE DOCUMENTOS INFORMATICOS
D/C/F/P (TITULO XII. CAP. I)
VIOLACION A LAINTIMIDAD
D/C/L (TITULO VI. CAP. II )
HURTO
D/C/P (TITULO V. CAP.I)
CONTRA LOS DERECHOS DE AUTOR
D/C/D/I (TITULO VII. CAP.I)
FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS
D/C/P (TITULO V. CAP. VI)
DELITO
HOMICIDIO
D/C/V/C/S (TIT. I. CAP. I)
ESPIONAJE
D/C/E/D/N (TITULO XV. CAP. I)
VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)
NARCOTRAFICO
D/C/S/PTERRORISMO
D/C/T/P (TITULO XIV. CAP. II)
PORNOGRAFIA INFANTIL
(Art. 183 A CP)
(TITULO XII. CAP. III)
COSTO – BENEFICIO DEL DELITO
Mundo Real
Mundo Virtual
Modo Tradicional Cibercriminal
HACKER O CRACKER
Organización criminal
Planificacion y ejecucion Inversión: -Tiempo -Dinero -Recursos humanos -Alto riesgo
Acceso a internet Inversión: S/. 0.50
Delito...
Regístrate para leer el documento completo.