Delito Informatico
Delito Informatico
Delito Informatico
Informática
MONOGRAFÍA:
DELITOS INFORMÁTICOS
AUTOR:
ALEXANDER MOISES INCHE DELGADO
RONALD SALINAS SORIA
GIUSSEPE HARRY QUINO LOBATON
RONALDO FLORES SERRANO
DOCENTE:
LUIS ENRIQUE ZEGARRA RAMIREZ
PERÚ-2021
II
DEDICATORIA
En primer lugar, dedico este trabajo de investigación monográfica a Dios, por iluminarme y
A mis padres por apoyarme en todo momento, por sus consejos, sus valores, por la
AGRADECIMIENTOS
A mis padres quien, a lo largo de todo el proceso de mis estudios primarios, secundarios y
y motivado.
A la universidad Tecnológica de los Andes la cual abre sus puertas a jóvenes como
nosotros,
INDICE
DEDICATORIA.....................................................................................................................................II
AGRADECIMIENTOS..........................................................................................................................III
IV
INTRODUCCION.................................................................................................................................5
CAPITULO I: MARCO REFERENCIAL........................................................................................................5
1. ANTECEDENTES......................................................................................................................5
2. BASES TEORICAS....................................................................................................................5
2.1. ¿Qué es un delito informático?..........................................................................................5
2.2. Delitos informáticos...........................................................................................................7
2.2.1. Tipos de delitos informáticos.........................................................................................7
2.2.2. Características principales..............................................................................................9
2.2.3. Criminalidad tecnológica..............................................................................................10
2.3. La sociedad y el delito informático..................................................................................10
2.3.1. Impactó a nivel social...................................................................................................11
2.3.2. Impacto en la esfera judicial........................................................................................12
2.3.3. Ciberdelitos..................................................................................................................13
2.4. Clasificación.....................................................................................................................14
2.5. Regulación jurídica en el Perú..........................................................................................14
CAPITULO II: METODOLOGÍA...............................................................................................................14
CAPITULO III: DISCUSIÓN DE RESULTADOS..........................................................................................16
CONCLUSIÓN...................................................................................................................................17
5
INTRODUCCION
1. ANTECEDENTES
2. BASES TEORICAS
Los delitos informáticos son actividades ilícitas que se realizan mediante el uso de
de identidad, implantación virus, suplantación de sitios web, Asimismo, tienen como objetivo
mundial.
autores y organismos.
sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas,
redes y datos
El Dr. Téllez (2009) conceptualiza el delito Informático en forma típica y atípica entendiendo
computadoras como instrumento o fin y por las segundas actitudes ilícitas en que se tienen
Nidia Callegari (como se citó en Acurio, 2016) define al delito informático como “aquel que
método, medio o fin y que, en sentido estricto, el delito informático, es cualquier acto
Por su parte Rafael Fernández Calvo, (como se citó en Elizarrarás, 2016) define al delito
informático como
"la realización de una acción que, reuniendo las características que delimitan el
de la Constitución Española"(p.283).
(OCDE) en París en 1983, definió al delito informático como “cualquier conducta ilegal, no
de datos
¿Qué es informática?
que hoy en día conocemos como informática confluyen muchas de las técnicas, procesos y
proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier
buscan sobrepasar los límites establecidos logrando así aprender nuevas cosas y
obtener buenos resultados, al contrario que el operador común que se conforma con
aprender lo básico.
productos falsos, como para robar datos personales, validar juegos entre otros.
8
SABOTAJE INFORMÁTICO
El acto de borrar, suprimir o modificar sin autorización funciones o datos de una computadora con
intención de obstaculizar el funcionamiento normal del sistema. Las técnicas mas comunes que
Virus: Es una serie de claves programáticas que pueden adherirse a los programas legítimos
Gusanos: Se fábrica de forma análoga al virus con miras a infiltrarlo en programas legítimos
de procesamiento de datos o para modificar o destruir datos, pero es diferente del virus
destrucción o modificación de datos en un momento dado del futuro, ya que se activa según
una condición. Al contrario que los virus y los gusanos la bomba lógica es difícil de detectar
cometer y difícil de descubrir. Por ello este delito no requiere conocimientos técnicos
número de personas con ciertos conocimientos (en este caso, técnicos), pueden
llegar a cometerlos.
económico.
Son muchos casos y pocas las denuncias, y todo ello debido a la misma falta de
técnico.
Internet, los videojuegos, los jugadores digitales y la informática son parte del área de las
persona, y ahora se habían rápido, pero a veces este proceso no es tan fácil como parece,
veces abre varias pantallas con múltiples opciones que abre la información correctamente, y
alguien puede acceder a la información. Lo más importante es que actualmente tiene que
tener mucho cuidado con los datos enviados por correos electrónicos o medios electrónicos
porque pueden contar con información importante, donde tal vez haya datos importantes
Sociedad
Sociedad es un grupo de seres que viven de una manera organizada. Los miembros de una
sociedad pueden ser de diferentes grupos étnicos. También pueden pertenecer a diferentes
intereses entre los miembros y las preocupaciones mutuas dirigidos hacia un objetivo
común. La sociedad está compuesta por hombres y mujeres de todas las edades que
muestran la gran riqueza personal que compone la estructura social puesto que la diferencia
generacional es positiva. Hay personas que debido a la diferencia generacional se les hace
difícil adaptarse Diamond State manera rápida a los avances tecnológicos, metal por eso
Delincuencia informática
La delincuencia informática universal tiene un hachís de 114 mil millones de dólares
anuales, se determinó que más de dos tercios de los adultos en pendón (69%) han sido
11
víctimas del cibercrimen todos los días. El emblema de nuevas vulnerabilidades de sistemas
operativos móviles aumentó de 115, en 2009, a 163, en 2010. Como se puede apreciar
cada día aumentan las víctimas de esta manera de delincuencia requerido en informativo a
los avances tecnológicos y la desatiendo de concepto del uso afable de estas nuevas
herramientas, los smartphones han servido para propiciar procesos que aria se podían
internet y de ahí conectarse a las cuentas bancarias, muchas de estas instituciones han
La proliferación de los delitos informáticos hizo que nuestra asociación sea cada vez más
enormemente muy necesario para la familia. Este hecho puede obstaculizar las nuevas
formas de barbechar negocios, por canon la factoría electrónica puede estar afectado por el
técnica que adquieren los delincuentes para cometer este don nadie de delitos, por lo que
personas con conductas maliciosas cada vez más, están ideando planes y proyectos para el
cumplimiento de experiencia delictivos, baza a altura empresarial como a altura global. Las
empresas que poseen activos informáticos importantes son más celosas y exigentes en la
no poseen los conocimientos informáticos básicos son más vulnerables a ser víctimas de un
delito, que aquellos que si los poseen. En perspicacia de lo exterior gracia porcentaje que
electrónico, etc. La falta sociedad de cultura informática puede ser un gran impedimento
para la lucha contra los delitos informáticos, por lo que el componente educacional es una
clave para minimización de esta problemática. Existe una gran indiferencia de la opinión
pública sobre los daños ocasionados en la sociedad no considera delincuentes a los sujetos
que cometen este tipo de delitos, no los segrega, no los desprecia, ni los desvaloriza, por el
contrario, el autor o autores de este tipo de delitos son considerados por la sociedad, como
personas con habilidades y capacidad intelectual avanzadas a media normal, por lo que los
Es difícil elaborar estadísticas sobre el porcentaje de personas que son víctimas de este tipo
de delitos, sin embargo, se estima que la cifra es muy alta. No es fácil descubrirlo y
sancionarlo, en razón de la capacidad que tienen estos delincuentes para borrar pruebas y
datos incriminatorios, de quienes los cometen, pero los daños económicos son altísimos. A
medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes
declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes
consideren ilegales en el mundo virtual. Singapur, por ejemplo, enmendó su Ley sobre el
Uso Indebido de las Computadoras. Ahora son más severos los castigos impuestos a todo
el que interfiera con las “computadoras protegidas”, es decir, las que están conectadas con
la seguridad nacional, la banca, las finanzas y los servicios públicos y de urgencia, así como
sin autorización. Hay países que cuentan con grupos especializados en seguir la pista a los
las agencias La opresión estatal que es relevante en el estado en que El delito es para
cliente de ellos es una movilidad que limita los límites, de modo que la investigación, la
como surgía es necesaria en términos de delitos informáticos, podemos ver eso El alcance
lugar de comprender el perfil de estas personas que están en la elusión de estas nuevas
herramientas tecnológicas, así como los lugares, de los cuales los usuarios de la red de
computadoras conectan a Llevar a cabo las diferentes áreas de las actividades delictivas
están aumentando las tecnologías que crean nuevas ocasiones criminales, y que
encuentran nuevas formas de usarlas. Por favor, tenga algunos ejemplos históricos.
Podemos mencionar el virus. "Melissa", creada y propagada en marzo de 1999, que fue
causada solo en los Estados Unidos en $ 10 millones. Y alvirus "Te amo", quien infectó 45
2.3.3. Ciberdelitos
Con la expansión del mundo, ya que algunos sectores facilitan la comisión del crimen,
antisociales o ilegales. Criminales de figura clásicos, juntos antes del robo en nuestra
realidad diaria, simplemente se encontraron con un nuevo canal o medio que facilita
14
nuevos conceptos en el análisis del análisis de los favores del derecho penal de
las redes telemáticas disponibles que describen el entorno de su comisión, que se pueden
lograr sin hacer cumplir o autorización, sin hacer cumplir o aprobación se aplica o la
aprobación. Uso de información sobre contenido ilegal que puede afectar a varias entidades
jurídicas de la naturaleza individual o específica del superase "32 tendríamos una nueva
uso de redes de transmisión de datos está marcada con su relación con Los sistemas
informáticos secundarios con respecto a aquellos que los tienen con las redes de
transmisión de datos, caracterizadas porque esta conexión con las redes de transmisión de
2.4. Clasificación
Intercepción de la comunicación
Declaraciones falsas
Crímenes específicos
15
Sabotaje informático,
Piratería informática
Phreaking
“todo aquello en lo que ha dejado huella el ser humano” (como se cita en Antonio y Rivas,
2005, p .49). Por ello, el método de investigación documental se utiliza principalmente en los
secundarias. Por ello, se accede a datos disponibles en fuentes escritas o visuales que han
sido generados por personas, investigadores o instituciones para diversos propósitos (Diaz
y Sime, 2009, p. 8, citado en Figueroa,2020, p.7). Como menciona Ruiz (2012, citado en
modificarlos.
Por otro lado, para poder llevar a cabo la indagación monográfica sobre la nanomedicina, se
repositorios de universidades.
Una vez habiendo identificado las ideas más importantes en el tema correspondiente, se
llevó a cabo una revisión de las fuentes primarias, las cuales incluyeron revistas, artículos y
tesis. Así mismo, se consultaron fuentes secundarias, como las bases de datos en línea
16
al tema en cuestión.
Finalmente, Una vez habiendo seleccionado las fuentes bibliográficas más importantes se
llevó a cabo una revisión exhaustiva, luego se clasificó la información por temas y se
crearon fichas de resumen en donde se conjuntaron las ideas más importantes de cada una
CONCLUSIÓN
REFERENCIAS
Antonio, T., y Rivas, R. (2005). Manual de investigación documental. Editorial Plaza y
de 2021, de http://biblioteca.udgvirtual.udg.mx/jspui/bitstream/123456789/599/1/Delitos
%20Inform%c3%a1ticos.%20generalidades.pdf
2021, de https://n9.cl/sq6vg
EDUCACIÓN.