SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Los delitos informáticos
Situación propia de un objeto o
fenómeno que provoca la necesidad
en un sujeto de darle explicación, él
cuál desarrollará una actividad con
ese objetivo.
PLANTEAMIENTO DEL PROBLEMA
RECONOCIMIENTO
DESCUBRIMIENTO
FORMULACIÓN
RECONOCIMIENTO
Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos».
 El delito informático ha sido previsto como una
modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito
de hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden
configurar otro tipo de delitos.
 Sería conveniente la creación de un tipo autónomo
que sancione las conductas vinculadas al delito
informático
DESCUBRIMIENTO
¿Cómo se encuentran tipificados los
Delitos Informáticos en el Código Penal
Peruano?
 ¿Es el patrimonio o la información el bien
jurídico a tutelar?
FORMULACIÓN
La presente investigación permitirá tener una mejor visión
del delito informático y los aportes de un modelo jurídico
para su tratamiento
 ¿Qué son estos mismos?,
 ¿Cómo están abarcados?
 ¿Qué bien se tutela?,
JUSTIFICACIÓN DE LA INVESTIGACIÓN
El legislador no describe una conducta que debía haber
sido definida y fijada en las leyes penales ocasionando una
falta de protección punitiva a los intereses violentados
(No hay tipicidad)
El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de forma de hurto agravado.
• Analizar e interpretar los fundamentos teóricos de
los elementos penales de delitos informáticos, los
cuales vulneran los bienes jurídicos de la
propiedad y de la privacidad.
Generales
• Establecer cuál es el bien jurídico tutelado en
los delitos informáticos.
• Analizar de qué manera en el Perú se están
preparando para una confrontar los delitos
informáticos.
• Realizar una propuesta de reestructuración
de tipificación de los Delitos Informáticos
Específicos
OBJETIVOS DE LA INVESTIGACIÓN
Un marco teórico (o conceptual) es
el grupo central de conceptos y
teorías que se utiliza para formular y
desarrollar un argumento (o tesis).
 ¿Cómo se define?
Conjunto de elementos tecnológicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos
puedan ser transportados de una a otra Red
Ha permitido una descentralización repentina y extrema de la
información y de los datos.
 Su evolución:
Preponderancia como fuente de información
Ha alterado de manera significativa la manera de trabajar
Ha impulsado el fenómeno de la Globalización y junto con la
llamada desmaterialización de la economía, ha dado lugar al
nacimiento de una Nueva Economía caracterizada por la
utilización de la red
INTERNET
 Informática:
Conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información
por medio de ordenadores.
 El bien jurídico:
Son bienes jurídicos aquellos intereses de la vida, de la
comunidad a los que presta protección el derecho penal.
 El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de hurto agravado, lo cual
trae inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito de
hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden configurar
otro tipo de delitos, como por ejemplo, el delito de daños.
El objeto de este Capítulo, consiste en destacar la
naturaleza de la norma penal, la forma en que esta se
crea y se interpreta, por lo que un tipo penal es creado
con el fin de servir a la sociedad
BASES TEÓRICAS
LA TEORÍA DEL DELITO
Desde el punto de vista formal que para que exista delito
se deben concurrir varios elementos:
El delito personal humano
El acto humano ha de ser antijurídico
Ha de ser un acto típico
El acto debe ser imputable a dolo o culpa
Debe estar sancionado con pena
 Delitos Informáticos:
aquéllos realizados con el auxilio o utilizando la capacidad de
los sistemas informáticos para garantizar su anonimato o
impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones
 Delitos Electrónicos:
son una especie del género de delitos informáticos en los
cuales el autor produce un daño o intromisión no autorizada en
aparatos electrónicos ajenos y que a la fecha por regla general
no se encuentran legislados por que poseen como bien jurídico
tutelado a la integridad física y lógica de los equipos
electrónicos y la intimidad de sus propietarios
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS
INFORMÁTICOS
 La palabra Dolo: corresponde a lo que comúnmente se
denomina intención.
 La palabra Culpa: se refiere a que “el agente que obra con
culpa, no tenía la intención de causar el daño producido, pero
estaba en el deber de advertir las consecuencias de sus actos,
de prever el resultado de su acción”
LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y
LA ACCIÓN CULPOSA
Por lo tanto todos los delitos
electrónicos e informáticos son
realizados con Dolo
 La criminalidad informática en el Código Penal Peruano se
encuentra recogida de manera expresa como una agravante
del delito de hurto.
 El legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL
PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
El comportamiento típico del delito de hurto se encuentra tipificado en
el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente
de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar
donde se encuentra”
En esta conducta estaremos ante un delito informático si el sujeto
activo, para apoderarse del bien mueble, emplea la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
 USO INDEBIDO DE BASE DE DATOS:
Delito Informático
 DESTRUCCION DE BASE DE DATOS:
Alteración, daño y destrucción de base de datos, sistema, red
o programa de computadoras.
 FORMA AGRAVADA:
Delito informático agravado
DESCRIPCION TIPICA Y MODALIDADES
 Delito de Violación a la Intimidad
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.
 Delito de Falsificación de Documentos Informáticos.
 Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
 Delito contra los derechos de autor de software.
DELITOS INFORMÁTICOS TIPIFICADOS EN EL
CÓDIGO PENAL PERUANO
 Hipótesis General:
La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, en el caso
de los delitos informáticos el bien jurídico protegido vendría
hacer la información.
 Hipótesis Específica:
La falta de los fundamentos teóricos del nuestro Código Penal
en relación con los delitos informáticos influye
desfavorablemente en poder determinar, definir ¿cuál es el
bien tutelado o debería ser tutelado en los delitos
informáticos?
 Variable independiente
Leyes y normas relacionadas con los delitos
informáticos.
 Variable dependiente
El incremento de los delitos informáticos
 Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área.
 La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
 Creemos que las normas pertinentes a los Delitos Informáticos
Los delitos informáticos

Más contenido relacionado

La actualidad más candente

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 

La actualidad más candente (19)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 

Similar a Los delitos informáticos

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 

Similar a Los delitos informáticos (20)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Informatica
Informatica Informatica
Informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Último

Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Movimiento C40
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresMovimiento C40
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoFederico Ast
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicoscarlabarreto869
 
Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicoscarlabarreto869
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx9vnmh5dxkk
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicoscarlabarreto869
 

Último (7)

Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
Compilación Ordenada y Completa de la Legislación Cubana, Volumen II - 1937 a...
 
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones AuxiliaresLos Tribunales Tutelares de Menores y las Instituciones Auxiliares
Los Tribunales Tutelares de Menores y las Instituciones Auxiliares
 
Kleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de ConsumoKleros para Resolución de Disputas de Consumo
Kleros para Resolución de Disputas de Consumo
 
mapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicosmapa mental documentacion electrónica en los actos juridicos
mapa mental documentacion electrónica en los actos juridicos
 
Documentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicosDocumentacion electronica en los actos juridicos
Documentacion electronica en los actos juridicos
 
introducción al derecho la justicia pptx
 introducción al derecho la justicia pptx introducción al derecho la justicia pptx
introducción al derecho la justicia pptx
 
mapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicosmapa mental documentacion electronica en los actos juridicos
mapa mental documentacion electronica en los actos juridicos
 

Los delitos informáticos

  • 2. Situación propia de un objeto o fenómeno que provoca la necesidad en un sujeto de darle explicación, él cuál desarrollará una actividad con ese objetivo.
  • 4. RECONOCIMIENTO Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 5.  El delito informático ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos.  Sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático DESCUBRIMIENTO
  • 6. ¿Cómo se encuentran tipificados los Delitos Informáticos en el Código Penal Peruano?  ¿Es el patrimonio o la información el bien jurídico a tutelar? FORMULACIÓN
  • 7. La presente investigación permitirá tener una mejor visión del delito informático y los aportes de un modelo jurídico para su tratamiento  ¿Qué son estos mismos?,  ¿Cómo están abarcados?  ¿Qué bien se tutela?, JUSTIFICACIÓN DE LA INVESTIGACIÓN El legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados (No hay tipicidad) El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de forma de hurto agravado.
  • 8. • Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos, los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad. Generales • Establecer cuál es el bien jurídico tutelado en los delitos informáticos. • Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos. • Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos Específicos OBJETIVOS DE LA INVESTIGACIÓN
  • 9. Un marco teórico (o conceptual) es el grupo central de conceptos y teorías que se utiliza para formular y desarrollar un argumento (o tesis).
  • 10.  ¿Cómo se define? Conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red Ha permitido una descentralización repentina y extrema de la información y de los datos.  Su evolución: Preponderancia como fuente de información Ha alterado de manera significativa la manera de trabajar Ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía, ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red INTERNET
  • 11.  Informática: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.  El bien jurídico: Son bienes jurídicos aquellos intereses de la vida, de la comunidad a los que presta protección el derecho penal.
  • 12.  El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
  • 13. El objeto de este Capítulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo penal es creado con el fin de servir a la sociedad BASES TEÓRICAS LA TEORÍA DEL DELITO Desde el punto de vista formal que para que exista delito se deben concurrir varios elementos: El delito personal humano El acto humano ha de ser antijurídico Ha de ser un acto típico El acto debe ser imputable a dolo o culpa Debe estar sancionado con pena
  • 14.  Delitos Informáticos: aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones  Delitos Electrónicos: son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORMÁTICOS
  • 15.  La palabra Dolo: corresponde a lo que comúnmente se denomina intención.  La palabra Culpa: se refiere a que “el agente que obra con culpa, no tenía la intención de causar el daño producido, pero estaba en el deber de advertir las consecuencias de sus actos, de prever el resultado de su acción” LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo
  • 16.  La criminalidad informática en el Código Penal Peruano se encuentra recogida de manera expresa como una agravante del delito de hurto.  El legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra” En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
  • 17.  USO INDEBIDO DE BASE DE DATOS: Delito Informático  DESTRUCCION DE BASE DE DATOS: Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.  FORMA AGRAVADA: Delito informático agravado DESCRIPCION TIPICA Y MODALIDADES
  • 18.  Delito de Violación a la Intimidad  Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.  Delito de Falsificación de Documentos Informáticos.  Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos  Delito contra los derechos de autor de software. DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
  • 19.  Hipótesis General: La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría hacer la información.  Hipótesis Específica: La falta de los fundamentos teóricos del nuestro Código Penal en relación con los delitos informáticos influye desfavorablemente en poder determinar, definir ¿cuál es el bien tutelado o debería ser tutelado en los delitos informáticos?
  • 20.  Variable independiente Leyes y normas relacionadas con los delitos informáticos.  Variable dependiente El incremento de los delitos informáticos
  • 21.  Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.  La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.  Creemos que las normas pertinentes a los Delitos Informáticos