Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y
recreacionales, se ha hecho indispensable el u...
Los actos del día a día, hacen que sea
necesaria una regulación de conductas ilícitas
a través del uso de medios informáti...
Así fueron incorporados en el código penal los delitos informáticos y es
precisamente aquí donde se fortalece el problema ...
¿Qué delitos
informáticos están
contenidos en la
legislación peruana?
El problema se desdobla
en las siguientes
preguntas:...
 Se realiza el estudio de los delitos
informáticos porque hay un tema que
hoy reviste gran importancia en todos
los ámbit...
Muchas conductas delictivas ya se encuentran en la
red y lo peligroso es que cada vez van en aumento y
encuentran diversas...
 4.1. OBJETIVO GENERAL
“DETERMINAR LOS DELITOS INFORMATICOS Y SU
TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL
AÑO 2014”
 ...
 VARIABLE INDEPENDIENTE:
Los delitos informáticos
 VARIABLE DEPENDIENTE:
La Legislación Peruana
VARIABLES
DE ESTUDIO
TIPO Y DISEÑO DE
INVESTIGACION
 Este trabajo corresponde al
tipo de investigación
básica. El diseño de la
investigación e...
• Se busca participar en las
experiencias de
investigación, tanto
teórica como práctica.
Este método implica los
siguiente...
 La técnica documental,
permite la recopilación de
información para enunciar las
teorías que sustentan el estudio
de los ...
INSTRUMENTOS DE RECOLECCIÓN DE
INFORMACIÓN
bibliográficos
digitales
Estos instrumentos permitirán
registrar los datos del
...
DEFINICION DE TERMINOS BASICOS
•Programas que se utilizan con el fin de
prevenir y detectar posibles infecciones
producida...
• comprende los diferentes elementos de
hardware y software necesarios para el
funcionamiento de sistemas y tecnologías
de...
El delito es un acto humano, es una acción
Debe ser antijurídico, ha de estar en oposición con una norma
jurídica, debe le...
ATÍPICO
• Los delitos informáticos son actitudes contrarias a los intereses de las
personas en que se tiene a las computad...
 Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos ...
SUJETO ACTIVO
• se entiende por tal quien realiza toda o una
parte de la acción descrita por el tipo penal.
SUJETO PASIVO
...
 EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y
las manipulaciones de datos que da a lugar.
 LA R...
Son conductas criminógenas de cuello blanco (white
collar crimes), en tanto que sólo determinado
número de personas con ci...
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar...
 Acceso no autorizado; uso ilegitimo de passwords y la entrada a un
sistema informático sin la autorización del propietar...
 CONSTITUCION POLITICA DEL PERU
 LEY N°30096 LEY DE DELITOS INFORMATICOS
 LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096
...
 ESTRUCTURA
 CAPITULO I: FINALIDAD Y OBJETO DE LA LEY
 CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:
 CAPI...
 Delitos informáticos introducidos por la Ley Nº 30096
 Delitos contra datos y sistemas informáticos:
 i) Acceder sin a...
 Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley
30096, Ley de delitos informáticos
 Artículo 2. M...
 ESTADOS UNIDOS
 ARGENTINA
 CHILE
PREVENTIVO
• Este tipo de ilícitos
requieren de un
necesario control, y este,
al no encontrar en la
actualidad un adecuado...
 ¿Cuál es su experiencia, sobre delitos informáticos?
 RESULTADOS: CUADRO N 01
 ¿De acuerdo a su desarrollo sobre proce...
 ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?
 RESULTADOS: CUADRO N 03
 ¿Conoce us...
 ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos
informáticos q...
 Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identifica...
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
Próxima SlideShare
Cargando en…5
×

Los delitos informaticos en la legislación peruana

4.959 visualizaciones

Publicado el

0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
4.959
En SlideShare
0
De insertados
0
Número de insertados
28
Acciones
Compartido
0
Descargas
312
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Los delitos informaticos en la legislación peruana

  1. 1. Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. EN EL PRIMER CAPÍTULO SE DESARROLLA: La problemática de los delitos informáticos incidiendo en la legislación cambiante de hoy, Se plantea el problema, Su justificación de estudio,  Los objetivos y los métodos y técnicas aplicadas para su investigación. EN EL SEGUNDO CAPÍTULO, SE DESARROLLA: Todo el marco teórico, desde los términos básicos hasta las bases teóricas que sustentan el fondo del trabajo. EN EL TERCER CAPÍTULO SE MUESTRAN:  Las opiniones de estudiosos en la materia. Además de datos estadísticos y las conclusiones y anexos respectivos.
  2. 2. Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en que poco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.
  3. 3. Así fueron incorporados en el código penal los delitos informáticos y es precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya enterados de los delitos que la ley regulaba surge la inquietud por saber que es un delito informático y cuando saber que estamos frente a uno de estos delitos debidamente regulados con sus respectivas sanciones.
  4. 4. ¿Qué delitos informáticos están contenidos en la legislación peruana? El problema se desdobla en las siguientes preguntas: ¿Cuál es la ley que regula los delitos informáticos en el Perú? ¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
  5. 5.  Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. JUSTIFICACION E IMPORTANCIA DE ESTUDIO
  6. 6. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
  7. 7.  4.1. OBJETIVO GENERAL “DETERMINAR LOS DELITOS INFORMATICOS Y SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014”  4.2. OBJETIVOS ESPECÍFICOS  Conocer e identificar los delitos informáticos.  Describir los delitos informáticos contenidos en la legislación peruana.  Analizar la ley que regula los delitos informáticos en el Perú.
  8. 8.  VARIABLE INDEPENDIENTE: Los delitos informáticos  VARIABLE DEPENDIENTE: La Legislación Peruana VARIABLES DE ESTUDIO
  9. 9. TIPO Y DISEÑO DE INVESTIGACION  Este trabajo corresponde al tipo de investigación básica. El diseño de la investigación es descriptivo- relacional, ya que permite determinar la vinculación entre hechos o fenómenos.
  10. 10. • Se busca participar en las experiencias de investigación, tanto teórica como práctica. Este método implica los siguientes procedimientos. Interrogatorio, argumentación, trabajos en grupo, discusiones, etc. ACTIVO: • Este plantea actividades socializadas e individuales. MIXTO DE TRABAJO: • Este procede de lo particular a lo general. INDUCTIVO: METODOS METODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACION
  11. 11.  La técnica documental, permite la recopilación de información para enunciar las teorías que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos definidos según la fuente documental a que hacen referencia.  La técnica de campo, permite la observación en contacto directo con el objeto de estudio, y el acopio de testimonios que permitan confrontar la teoría con la práctica en la búsqueda de la verdad objetiva. TECNICA DE ESTUDIO
  12. 12. INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN bibliográficos digitales Estos instrumentos permitirán registrar los datos del proceso de la investigación. cuestionario - entrevista estadística
  13. 13. DEFINICION DE TERMINOS BASICOS •Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar. Antivirus •Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Caballos de Troya o MANIPULACIÓN DE PROGRAMAS
  14. 14. • comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información. Componentes de un sistema de información: • El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Cracker:
  15. 15. El delito es un acto humano, es una acción Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
  16. 16. ATÍPICO • Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin. TÍPICO • son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. SENTIDO AMPLIO • Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin. SENTIDO ESTRICTO • El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  17. 17.  Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
  18. 18. SUJETO ACTIVO • se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. SUJETO PASIVO • Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  19. 19.  EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.  LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.  LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.  EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. 
  20. 20. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
  21. 21. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  22. 22.  Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.  Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.  Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.  Intervención de e-mail: lectura de un mensaje electrónico ajeno.  Fraudes electrónicos: a través de compras realizadas haciendo uso de la red.  Transferencia de fondos: engaños en la realización de este tipo de transacciones.  Spamming: es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.
  23. 23.  CONSTITUCION POLITICA DEL PERU  LEY N°30096 LEY DE DELITOS INFORMATICOS  LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE DELITOS INFORMATICOS
  24. 24.  ESTRUCTURA  CAPITULO I: FINALIDAD Y OBJETO DE LA LEY  CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:  CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES:  CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES:  CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO:  CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA:  CAPITULO VII:  DISPOSICIONES COMUNES  DISPOSICIONES COMPLEMENTARIAS FINALES  DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS  DISPOSICION COMPLEMENTARIA DEROGATORIA
  25. 25.  Delitos informáticos introducidos por la Ley Nº 30096  Delitos contra datos y sistemas informáticos:  i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo,  ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,  iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios.  Delitos informáticos contra la indemnidad y libertad sexuales:  Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él.  Delitos informáticos contra la intimidad y el secreto de las comunicaciones:  i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga.  ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo.  Delitos informáticos contra el patrimonio:  Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático.  Delitos informáticos contra la fe pública:  Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral.
  26. 26.  Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos  Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos  Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos  Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal  Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal  Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal  DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
  27. 27.  ESTADOS UNIDOS  ARGENTINA  CHILE
  28. 28. PREVENTIVO • Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico. CORRECTIVO • Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos
  29. 29.  ¿Cuál es su experiencia, sobre delitos informáticos?  RESULTADOS: CUADRO N 01  ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor incidencia en la ciudad de Tacna?  RESULTADOS: CUADRO N 02
  30. 30.  ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?  RESULTADOS: CUADRO N 03  ¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?  RESULTADOS: CUADRO N 04
  31. 31.  ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informáticos que realizan para no alterar las evidencias del crimen informático?  RESULTADOS: CUADRO N 05  ¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?  RESULTADOS: CUADRO N 06
  32. 32.  Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos).  Segunda: El desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático.  Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.  Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.  Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.  Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha situación debe plantear un reto a profesionales de informática para poder fortalecer la seguridad, integridad de la información en diferentes organizaciones.

×