Ley de Delitos Informáticos en El Perú
Ley de Delitos Informáticos en El Perú
Ley de Delitos Informáticos en El Perú
TRABAJO DE INVESTIGACIÓN
Autores:
Asesor:
Asignatura:
Seguridad Informática
Lambayeque – Perú
2022
ÍNDICE GENERAL
RESUMEN..................................................................................................................................4
INTRODUCCIÓN.......................................................................................................................5
1. DELITO INFORMATICO...................................................................................................6
2. LEY N° 30096: LEY DE DELITOS INFORMÁTICOS...................................................6
2.1. Delitos contra datos y sistemas informáticos.........................................................7
2.2. Delitos informáticos contra la indemnidad y libertad sexuales............................7
2.3. Delitos informáticos contra la intimidad y el secreto de las comunicaciones....7
2.4. Delitos informáticos contra el patrimonio................................................................8
2.5. Delitos informáticos contra la fe pública.................................................................8
2.6. Disposiciones comunes............................................................................................8
3. DISPOSICIONES COMPLEMENTARIAS FINALES....................................................9
3.1. Codificación de la pornografía infantil.....................................................................9
3.2. Agente encubierto en delitos informáticos.............................................................9
3.3. Coordinación interinstitucional entre la Policía Nacional, el Ministerio Público y
otros organismos especializados......................................................................................10
3.4. Cooperación operativa............................................................................................10
3.5. Capacitación.............................................................................................................10
3.6. Medidas de seguridad.............................................................................................10
3.7. Buenas prácticas.....................................................................................................11
3.8. Convenios multilaterales.........................................................................................11
3.9. Terminología.............................................................................................................11
3.10. Regulación e imposición de multas por la Superintendencia de Banca,
Seguros y AFP.....................................................................................................................11
3.11. Regulación e imposición de multas por el Organismo Supervisor de
Inversión Privada en Telecomunicaciones.......................................................................12
4. PRINCIPALES FRAUDES A TRAVÉS DEL E-COMMERCE....................................12
4.1. Clonación de tarjetas de crédito............................................................................12
4.2. Phishing....................................................................................................................13
4.3. Spear Phishing o Phishing segmentado...............................................................13
4.4. Transferencias electrónicas fraudulentas.............................................................13
4.5. Compras por internet mediante información de tarjetas de crédito o débito...13
4.6. Vishing.......................................................................................................................13
4.7. Ransomware............................................................................................................13
4.8. Smishing...................................................................................................................14
CONCLUSIONES....................................................................................................................14
ANEXOS...................................................................................................................................15
BIBLIOGRAFÍA........................................................................................................................17
RESUMEN
ABSTRACT
4
INTRODUCCIÓN
5
1. DELITO INFORMATICO
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que
afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia
penal, cometidas mediante la utilización de tecnologías de la información o de
6
la comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
7
dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos
informáticos, será reprimido con una pena privativa de libertad no menor
de tres ni mayor de seis años. La pena privativa de libertad será no menor
de cinco ni mayor de ocho años cuando el delito recaiga sobre
información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Información Pública. La pena privativa de libertad será no menor de ocho
ni mayor de diez cuando el delito comprometa la defensa, seguridad o
soberanía nacionales. Si el agente comete el delito como integrante de
una organización criminal, la pena se incrementa hasta en un tercio por
encima del máximo legal previsto en los supuestos anteriores.
8
no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa.
9
una organización criminal, de conformidad con el artículo 341 del Código
Procesal Penal, aprobado mediante el Decreto Legislativo 957.
3.5. Capacitación
10
protección de los datos informáticos sensibles y la integridad de sus
sistemas informáticos.
3.9. Terminología
11
3.11. Regulación e imposición de multas por el Organismo Supervisor de
Inversión Privada en Telecomunicaciones
12
extraer los datos de la tarjeta de crédito y luego los delincuentes clonan
dicha tarjeta y efectúan compras por internet u otros canales digitales.
4.2. Phishing
13
Conducta delictiva “en la cual el sujeto activo envía un SMS haciéndose
pasar por una entidad bancaria, pidiendo bajo alguna excusa que te
comuniques con algún teléfono falso o respondas el SMS con información
confidencial (número de tarjeta o clave secreta).”
4.7. Ransomware
CONCLUSIONES
14
ANEXOS
Anexo 1
Ley N° 30096: Ley de Delitos Informáticos
Fuente: El peruano
15
Anexo 2
Tabla 01. Denuncias de delitos informáticos investigados por la DIVINDAT.
2013-2020
16
BIBLIOGRAFÍA
17