You are on page 1of 20

POLICIA NACIONAL DEL PERU

REGPOARE-DIVICAJ
DEPARTAMENTO DE INVESTIGACIN DE
DELITOS DE ALTA TECNOLOGA

DELITOS INFORMTICOS

EXPOSITOR: SOB.PNP. Harry ORDOEZ VARGAS

D E P I N D A T

La tecnologa es un instrumento que


favorece a la sociedad y los gobiernos;
sin embargo, es empleada y explotada
tambin con fines delictivos.
Para
realizar
investigaciones
competentes, es necesario que los
investigadores conozcan el entorno
informtico.

D E P I N D A T

Internet ha transformado la manera en


que las personas, las empresas y los
pases viven, se comunican y realizan
sus negocios.
Cientos de millones de personas usan
Internet para actividades de:
Comunicacin
Finanzas
Compras
Recreacin

Module 2 Cyber Crime and


Security

D E P I N D A T

DELITOS
INFORMTI
COS

D E P I N D A T

DELITOS INFORMTICOS.. QU
SON?
Convenio de Cyberdelincuencia del Consejo de
Europa

Los actos dirigidos contra la confidencialidad, la


integridad

la

disponibilidad

de

los

sistemas

informticos, redes y datos informticos, as como el


abuso de dichos sistemas, redes y datos.

DEFINICIN OPERATIVA

D E P I N D A T

Concepto:

Toda conducta, atentatoria


de bienes jurdicos, que
suponga el uso de medios
informticos en alguna de
sus fases de ejecucin.
Es aquel que se realiza
con la ayuda de la
informtica o de tcnicas
anexas.

No
necesariamente se
trata de
nuevos delitos,
sino de
nuevas formas de
ejecutar
las figuras tpicas
tradicionales.

CARACTERSTICAS

D E P I N D A T

Son delitos difciles de demostrar ya que, en muchos


casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rpida y
sencilla.
En ocasiones slo se requiere de un equipo informtico.
No siempre es necesario estar presente fsicamente en el
lugar de los hechos.
Tienden a proliferar y evolucionar, lo que complica aun
ms la identificacin y persecucin de los mismos.

D E P I N D A T

CLASIFICACIN
Como METODO:
Conductas crimingenas en donde los individuos
utilizan mtodos electrnicos para llegar a un
resultado ilcito.
Como MEDIO:
Conductas criminales que se valen de las
computadoras como medio o smbolo en la
comisin del ilcito.

Como FIN:
Conductas criminales que van dirigidas contra
las computadoras, accesorios o programas
como entidad fsica.

EL CYBERDELITO NO TIENE
FRONTERAS

D E P I N D A T

VICTIMA

POSIBLE RASTREO

DELINCUENTE

SERVICIO DE SALIDA DE E-MAIL CON FORMATO DE


REGISTRO
RED INALAMBRICA ABIERTA

SERVICIO DE COMUNICACIONES ANONIMOS

RASTREO DIFICIL / IMPOSIBLE

CREAC.
DIVINDAT

D E P I N D A T

INEA DE TIEMPO
Delitos Informticos en el Per)
LEY
28251INC.
DELITOS
PI. AL CP.

LEY 27309INCORP.
DELITOS
INF. AL CP.

LEY
28119PROH.
ACCESO
DE
MENORES
A WEB
PORNOGR
FICOS.

LEY 27269
Ley de firmas
LEY 26612MODIFICACI y certificados
digitales.
N DE
TRMINOS
INFORMTICO
S
17JUL00

LEY 28289LUCHA
CONTRA LA
PIRATERA

LEY 28493CONTRA
EL SPAM

08AGO
05

12ABR05
20JUL04
08JUN04

12DIC03

08MAY00

17MAY96

11

D E P I N D A T

LINEA DE TIEMPO
(Delitos Informticos en el Per)

LEY 29139MODIFICA LEY


28119- PROH.
ACCESO DE
MENORES A
WEB
PORNOGRFIC
OS CAB.
INTERNET.

MESA DE
TRABAJO
SOBRE
TRFICO DE
BASES DE
DATOS Y
DATOS
PERSONALE
S

LEY 30171LEY QUE


MODIFICA LA
LEY 30096 LEY
DE DELITOS
LEY 30096 INFORMTICO
LEY
S
DE DELITOS
INFORMTICO
S

CREACION
DEL
DEPINDAT
AREQUIPA

MAY2015

9MAR14
27SET13

21MAR13
2JUL2011

12NOV07

12

D E P I N D A T

DELITOS INFORMTICOS EN EL PER


LEY N 30096 LEY DE DELITOS
INFORMTICOS (21OCT2013)
LEY N 30171, LEY QUE MODIFICA LA
LEY N 30096, LEY DE DELITOS
INFORMTICOS (09MAR2014).
Delitos Contra Datos y Sistemas
Informticos:
Acceso Ilcito.
Atentado Contra la Integridad de Datos
Informticos.
Atentado Contra la Integridad de Sistemas
Informticos

Delitos Informticos Contra la


Indemnidad Y Libertad Sexuales.
13

D E P I N D A T

DELITOS INFORMTICOS EN EL PER


Delitos Informticos Contrala Intimidad y
el Secreto de las Comunicaciones:
Trfico Ilegal de Datos.
Interceptacin de Datos Informticos.

Delitos Informticos Contra el


Patrimonio.
Fraude Informtico.

Delitos Informticos Contra la Fe Pblica.


Suplantacin de Identidad.

14

DELITOS INFORMTICOS EN EL PER

D E P I N D A T

Disposiciones Comunes:
Abuso de Mecanismos y Dispositivos
Informticos.
Agravantes.

Disposiciones Complementarias Finales:


Codificacin de la Pornografa Infantil.
Agente Encubierto en Delitos Informticos.
Coordinacin MP - PNP y otros Organismos
Especializados (PECERT, ONGEI y FF.AA).
Capacitacin.
Medidas se Seguridad

Disposiciones Complementarias
Modificatorias.
15

COMPARATIVO DE CASOS RECEPCIONADOS Y


RESUELTOS
2015 Y 2016

D E P I N D A T

DELITOS

2015

2016**

RECIBI
DOS

RESUEL
TOS

TRAMITE
MP

RECIBI
DOS

Fraude
Informtico
Suplantaci
n
de
Identidad

52

31

21

93

44

41

08

06

01

05

03

01

01

01

Contra
los
Datos
y
Sistemas
Informticos
Pornografa
Infantil
Acceso
Ilcito
Uso
Ilegal
del Espectro
Radioelctri
co

03

02

01

02

01

01

00

03

01

02

02

02

02

00

03

02

01

04

01

01

02

01

01

01

00

00

00

TOTAL

68

38

31

49

46

11

00

104

RESUEL
TOS

TRAMITE
MP

PENDIEN
TES

GRAFICO COMPARATIVO
2015 - 2016

D E P I N D A T

CASOS RECEPCIONADOS Y RESUELTOS

Uso Ilegal del Espectro Radioelctrico

Acceso Ilcito

Pornografa Infantil

Contra los Datos y Sistemas Informticos

Suplantacin de Identidad

Fraude Informtico

0
2015 RECIBIDOS

10

20

2015 RESUELTOS

30

40

2016** RECIBIDOS

50

60

70

2016** RESUELTOS

80

90

100

Cmdte. PNP Miguel A. Montaez


Muoz

Seguridad Informtica
El nico sistema totalmente
seguro es aquel que est
apagado,
desconectado,
guardado en una caja fuerte de
Titanio, encerrado en un bunker
de concreto, rodeado por gas
venenoso
y
cuidado
por
guardias muy armados y muy
bien pagados. Eugene
An Spafford
as no
apostara mi vida por l
19

MUCHAS GRACIAS!

You might also like