Professional Documents
Culture Documents
REGPOARE-DIVICAJ
DEPARTAMENTO DE INVESTIGACIN DE
DELITOS DE ALTA TECNOLOGA
DELITOS INFORMTICOS
D E P I N D A T
D E P I N D A T
D E P I N D A T
DELITOS
INFORMTI
COS
D E P I N D A T
DELITOS INFORMTICOS.. QU
SON?
Convenio de Cyberdelincuencia del Consejo de
Europa
la
disponibilidad
de
los
sistemas
DEFINICIN OPERATIVA
D E P I N D A T
Concepto:
No
necesariamente se
trata de
nuevos delitos,
sino de
nuevas formas de
ejecutar
las figuras tpicas
tradicionales.
CARACTERSTICAS
D E P I N D A T
D E P I N D A T
CLASIFICACIN
Como METODO:
Conductas crimingenas en donde los individuos
utilizan mtodos electrnicos para llegar a un
resultado ilcito.
Como MEDIO:
Conductas criminales que se valen de las
computadoras como medio o smbolo en la
comisin del ilcito.
Como FIN:
Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas
como entidad fsica.
EL CYBERDELITO NO TIENE
FRONTERAS
D E P I N D A T
VICTIMA
POSIBLE RASTREO
DELINCUENTE
CREAC.
DIVINDAT
D E P I N D A T
INEA DE TIEMPO
Delitos Informticos en el Per)
LEY
28251INC.
DELITOS
PI. AL CP.
LEY 27309INCORP.
DELITOS
INF. AL CP.
LEY
28119PROH.
ACCESO
DE
MENORES
A WEB
PORNOGR
FICOS.
LEY 27269
Ley de firmas
LEY 26612MODIFICACI y certificados
digitales.
N DE
TRMINOS
INFORMTICO
S
17JUL00
LEY 28289LUCHA
CONTRA LA
PIRATERA
LEY 28493CONTRA
EL SPAM
08AGO
05
12ABR05
20JUL04
08JUN04
12DIC03
08MAY00
17MAY96
11
D E P I N D A T
LINEA DE TIEMPO
(Delitos Informticos en el Per)
MESA DE
TRABAJO
SOBRE
TRFICO DE
BASES DE
DATOS Y
DATOS
PERSONALE
S
CREACION
DEL
DEPINDAT
AREQUIPA
MAY2015
9MAR14
27SET13
21MAR13
2JUL2011
12NOV07
12
D E P I N D A T
D E P I N D A T
14
D E P I N D A T
Disposiciones Comunes:
Abuso de Mecanismos y Dispositivos
Informticos.
Agravantes.
Disposiciones Complementarias
Modificatorias.
15
D E P I N D A T
DELITOS
2015
2016**
RECIBI
DOS
RESUEL
TOS
TRAMITE
MP
RECIBI
DOS
Fraude
Informtico
Suplantaci
n
de
Identidad
52
31
21
93
44
41
08
06
01
05
03
01
01
01
Contra
los
Datos
y
Sistemas
Informticos
Pornografa
Infantil
Acceso
Ilcito
Uso
Ilegal
del Espectro
Radioelctri
co
03
02
01
02
01
01
00
03
01
02
02
02
02
00
03
02
01
04
01
01
02
01
01
01
00
00
00
TOTAL
68
38
31
49
46
11
00
104
RESUEL
TOS
TRAMITE
MP
PENDIEN
TES
GRAFICO COMPARATIVO
2015 - 2016
D E P I N D A T
Acceso Ilcito
Pornografa Infantil
Suplantacin de Identidad
Fraude Informtico
0
2015 RECIBIDOS
10
20
2015 RESUELTOS
30
40
2016** RECIBIDOS
50
60
70
2016** RESUELTOS
80
90
100
Seguridad Informtica
El nico sistema totalmente
seguro es aquel que est
apagado,
desconectado,
guardado en una caja fuerte de
Titanio, encerrado en un bunker
de concreto, rodeado por gas
venenoso
y
cuidado
por
guardias muy armados y muy
bien pagados. Eugene
An Spafford
as no
apostara mi vida por l
19
MUCHAS GRACIAS!