SlideShare una empresa de Scribd logo
1 de 29
INTRODUCCION A LOS DELITOS
INFORMATICOS
• El avance de la informática en el mundo actual, es de tal
magnitud que se ha llegado a sostener que se constituye en
una forma de Poder social. Las facultades que el fenómeno
informático pone o coloca a disposición de los gobiernos y de
las personas naturales o jurídicas, con rapidez y ahorro
consiguiente de tiempo y energía, configuran un panorama de
realidades de aplicación y de posibilidades de juegos lícitos e
ilícitos, en donde resulta necesario e imprescindible el derecho
para regular los múltiples efectos de una situación nueva y de
Lamas potencialidades en el medio social.
EL Fraude engaño, acción contraria a la verdad o a la rectitud. La
definición de Delito puede ser más compleja.
DELITOS INFORMÁTICOS
CUELLO CALON
Debe corresponder
a un tipo legal
definido por La Ley,
ha de ser un
acto típico.
Es un acto
humano,
es una acción.
El acto ha de ser culpable,
imputable a dolo
(intención) o a culpa
(negligencia)
La ejecución u omisión
del acto debe estar
sancionada por una
pena.
Dicho acto humano ha
de ser antijurídico,
debe lesionar o poner en
peligro un interés
jurídicamente protegido.
Elementos integrantes
del delito
Virus : Son elementos informáticos, que como los microorganismos
biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destrucción
con el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
Sabotaje Informático
VIRUS VS. GUSANOS
En términos médicos
Es un tumor benigno
(no puede regenerarse)
Es un tumor maligno
consecuencias del ataque
Graves
DELITOS INFORMÁTICOS
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jomadas.
ART. 207-A
DELITOS INFORMÁTICOS
• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o
transmisiones de datos.
• El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo el uso
indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del
derecho.
BIEN JURÍDICO PROTEGIDO
LEGISLADOR EN
NUESTRO CÓDIGO
PENAL, CON EL DELITO
INFORMÁTICO EL
ESTADO PRETENDE
CAUTELAR EL
PATRIMONIO
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO:
Son las personas que tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información..
SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones,
gobiernos, etc.,
SE TRATA DE UN DELITO
NETAMENTE
CONSIDERA CUELLO
BALNCO
El delito de intrusismo informático o acceso
informático indebido se configura cuando el
agente o autor utiliza o ingresa indebidamente a
una base de datos, sistema o red de
computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder
o copiar información en tránsito o contenida en
una base de datos.
La configuración de cualquiera de las
conductas previstas exige que el agente o
autor actúe con el conocimiento y
voluntad de realizar o desarrollar la
conducta indebida. En cuanto a la
circunstancia agravante, aparte del dolor
será necesario la presencia de un
elemento subjetivo adicional como lo
constituye el animus lucrandi.
TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS
POR NACIONES UNIDAS
Falsificaciones
informáticas.
Como objeto Cuando
se alteran datos de
los documentos
almacenados en
forma
computarizada.
• Como instrumentos Para efectuar
falsificaciones de documentos de uso
comercial. Las fotocopiadoras
computarizadas en color a base de rayos
láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
Se consuman o perfeccionan en el mismo momento
que el agente usa o ingresa indebidamente o sin
autorización a una base de datos, sistema o red de
computadoras con el propósito o fin de diseñar
ejecutar o alterar un esquema u otro similar o para
interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos.
En tal sentido resulta difícil que alguna tiene
las conductas delictivas analizadas se
quede en grado de tentativa.
ART.
207 - A
• Será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.
• Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o
con prestación de servicios comunitarios no
menor de ciento cuatro jomadas.
DELITOS INFORMÁTICOS
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte dela misma con el fin de
alterados, dañarlos o destruirlas, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con setenta a noventa
días multa.
ART. 207-B
SE TRATA DE UN
DELITO
NETAMENTE
DOLOSO
El delito de daño informático se
configura cuando el agente utiliza,
ingresa o interfiere indebidamente una
base de datos, sistema, red de
computadoras o cualquier parte de la
misma con la finalidad de alternos,
dañarlos o destruirlos.
El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
Como ocurre en todas las
figuras delictivas, en este nivel
del delito, el operador jurídico
penal deberá analizar si el
agente con avanzados
conocimientos de informática,
es imputable, es decir, es mayor
de edad y no sufre de alguna
enfermedad mental que le haga
inimputable. Si el agente en el
caso concreto pudo actuar de
otro modo evitando el resultado
dañoso y finalmente, se
verificará si el agente al
momento de actuar conocía la
anti juridicidad de su conducta;
es decir, sabía que su conducta
era contraria al derecho o
estaba prohibida.
De la forma de redacción del tipo penal que encierra las
conductas delictivas de los delitos de sabotaje informático
se concluye que se trata de delitos de mera actividad. Es
consecuencia, se consuman o perfeccionan en el mismo
momento que el agente usa, ingresa o interfiere
indebidamente o sin autorización a una base de datos,
sistema o red de computadoras con el propósito o fin de
alterar, dañar o destruirlo.
ART.
207 - B
• De configurarse el delito denominado
sabotaje o daño informático y encontrarse
responsable penalmente al agente, este será
merecedor de una pena privativa de libertad
que oscila entre tres y cinco años. 235
mismo, unida a la pena privativa de libertad
el juez impondrá una multa no menor de
setenta ni mayor de noventa días.
DELITOS INFORMÁTICOS
En los casos de los artículos 207-A y 207-8, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. EL agente pone en peligro la seguridad nacional.
ART. 207-C
La Ley Nª 27309 del 17 de
julio de 2000, incorpora
también el artículo
207-C del Código Penal, en
el cual se prevé dos
circunstancias que agravan
los delitos informáticos
recogidos en los artículos
207-A y 207-B.
El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
En efecto, aquí se
establece que el agente o
autor de alguno de los
delitos de intrusismo
informático o en su caso,
de sabotaje o daño
informático. Será no
menor de cinco ni mayor
de siete años cuando
acceda a una base de
datos, sistema o red de
computadoras haciendo
uso de información
privilegiada obtenida en
función de su cargo o
cuando su conducta
ponga en peligro la
seguridad nacional del
país
ART.
207 - C
• Cuando se configura cualquiera
de las conductas agravantes
previstas en el artículo 207 -C
del Código Penal, el autor será
merecedor a una pena privativa
de libertad no menor de cinco ni
mayor de siete años.

Más contenido relacionado

La actualidad más candente

Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Procedimiento administrativo
Procedimiento administrativo  Procedimiento administrativo
Procedimiento administrativo Rozhita Narro
 
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIAL
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIALEL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIAL
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIALcqam
 
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOSDELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOSCARLOS ANGELES
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honorCalzado Elias
 
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacion
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacionLa notificación, Desistimiento, Reprogramacion de audienciaa de conciliacion
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacionRafael Medina Rospigliosi
 
Etapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaEtapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaCARLOS ANGELES
 
Tesis de Derecho
Tesis de DerechoTesis de Derecho
Tesis de Derechobudata
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Diapositiva injuria levi
Diapositiva injuria leviDiapositiva injuria levi
Diapositiva injuria leviNeft Tel
 
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal Penal
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal PenalLa Investigación Policial del Delito en el Marco del Nuevo Código Procesal Penal
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal PenalJosé Pariona Minaya
 

La actualidad más candente (20)

Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
07 3 - clase - dcp - jurisdicción constitucional en el perú (1)
07   3 - clase - dcp - jurisdicción constitucional en el perú (1)07   3 - clase - dcp - jurisdicción constitucional en el perú (1)
07 3 - clase - dcp - jurisdicción constitucional en el perú (1)
 
Procedimiento administrativo
Procedimiento administrativo  Procedimiento administrativo
Procedimiento administrativo
 
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIAL
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIALEL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIAL
EL REGISTRO DE LA PROPIEDAD INMUEBLE - DERECHO NOTARIAL
 
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOSDELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
DELITOS CONTRA LA CONFIANZA Y LA BUENA FE EN LOS NEGOCIOS
 
Derecho penal-delitos contra el honor
Derecho penal-delitos contra el honorDerecho penal-delitos contra el honor
Derecho penal-delitos contra el honor
 
Cuestiones probatorias
Cuestiones probatoriasCuestiones probatorias
Cuestiones probatorias
 
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacion
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacionLa notificación, Desistimiento, Reprogramacion de audienciaa de conciliacion
La notificación, Desistimiento, Reprogramacion de audienciaa de conciliacion
 
Delito de estafa
Delito de estafaDelito de estafa
Delito de estafa
 
Etapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas VillanuevaEtapas procesales en el NCPP por Dr. Cubas Villanueva
Etapas procesales en el NCPP por Dr. Cubas Villanueva
 
Prescripción adquisitiva de dominio
Prescripción adquisitiva de dominioPrescripción adquisitiva de dominio
Prescripción adquisitiva de dominio
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Jurisdiccion Constitucional
Jurisdiccion ConstitucionalJurisdiccion Constitucional
Jurisdiccion Constitucional
 
Esquema recurso revocatoria
Esquema recurso revocatoriaEsquema recurso revocatoria
Esquema recurso revocatoria
 
Tesis de Derecho
Tesis de DerechoTesis de Derecho
Tesis de Derecho
 
Fidel rojas
Fidel rojasFidel rojas
Fidel rojas
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Diapositiva injuria levi
Diapositiva injuria leviDiapositiva injuria levi
Diapositiva injuria levi
 
Proxenetismo
ProxenetismoProxenetismo
Proxenetismo
 
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal Penal
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal PenalLa Investigación Policial del Delito en el Marco del Nuevo Código Procesal Penal
La Investigación Policial del Delito en el Marco del Nuevo Código Procesal Penal
 

Destacado

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivaslarsalexanderson
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Haydi2001
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destacado (13)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Supervision 10
Supervision 10Supervision 10
Supervision 10
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 

Similar a Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO

Mod 4
Mod 4Mod 4
Mod 4cefic
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 

Similar a Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mod 4
Mod 4Mod 4
Mod 4
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 

Último (17)

Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 

Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO

  • 1.
  • 2. INTRODUCCION A LOS DELITOS INFORMATICOS • El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de Poder social. Las facultades que el fenómeno informático pone o coloca a disposición de los gobiernos y de las personas naturales o jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario e imprescindible el derecho para regular los múltiples efectos de una situación nueva y de Lamas potencialidades en el medio social.
  • 3. EL Fraude engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. DELITOS INFORMÁTICOS CUELLO CALON Debe corresponder a un tipo legal definido por La Ley, ha de ser un acto típico. Es un acto humano, es una acción. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia) La ejecución u omisión del acto debe estar sancionada por una pena. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Elementos integrantes del delito
  • 4. Virus : Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Sabotaje Informático
  • 5. VIRUS VS. GUSANOS En términos médicos Es un tumor benigno (no puede regenerarse) Es un tumor maligno consecuencias del ataque Graves
  • 6.
  • 7. DELITOS INFORMÁTICOS El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas. ART. 207-A
  • 8. DELITOS INFORMÁTICOS • Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. • El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 9. BIEN JURÍDICO PROTEGIDO LEGISLADOR EN NUESTRO CÓDIGO PENAL, CON EL DELITO INFORMÁTICO EL ESTADO PRETENDE CAUTELAR EL PATRIMONIO
  • 10. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO: Son las personas que tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información.. SUJETO PASIVO: Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc.,
  • 11. SE TRATA DE UN DELITO NETAMENTE CONSIDERA CUELLO BALNCO El delito de intrusismo informático o acceso informático indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.
  • 12. La configuración de cualquiera de las conductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia agravante, aparte del dolor será necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucrandi.
  • 13. TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS Falsificaciones informáticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumentos Para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 14.
  • 15. Se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de diseñar ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. En tal sentido resulta difícil que alguna tiene las conductas delictivas analizadas se quede en grado de tentativa.
  • 16. ART. 207 - A • Será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. • Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.
  • 17.
  • 18. DELITOS INFORMÁTICOS El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte dela misma con el fin de alterados, dañarlos o destruirlas, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. ART. 207-B
  • 19. SE TRATA DE UN DELITO NETAMENTE DOLOSO El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alternos, dañarlos o destruirlos.
  • 20. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
  • 21. Como ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con avanzados conocimientos de informática, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la anti juridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida.
  • 22. De la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informático se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.
  • 23. ART. 207 - B • De configurarse el delito denominado sabotaje o daño informático y encontrarse responsable penalmente al agente, este será merecedor de una pena privativa de libertad que oscila entre tres y cinco años. 235 mismo, unida a la pena privativa de libertad el juez impondrá una multa no menor de setenta ni mayor de noventa días.
  • 24.
  • 25. DELITOS INFORMÁTICOS En los casos de los artículos 207-A y 207-8, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. EL agente pone en peligro la seguridad nacional. ART. 207-C
  • 26. La Ley Nª 27309 del 17 de julio de 2000, incorpora también el artículo 207-C del Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos recogidos en los artículos 207-A y 207-B.
  • 27. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
  • 28. En efecto, aquí se establece que el agente o autor de alguno de los delitos de intrusismo informático o en su caso, de sabotaje o daño informático. Será no menor de cinco ni mayor de siete años cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de información privilegiada obtenida en función de su cargo o cuando su conducta ponga en peligro la seguridad nacional del país
  • 29. ART. 207 - C • Cuando se configura cualquiera de las conductas agravantes previstas en el artículo 207 -C del Código Penal, el autor será merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete años.