Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Delitos informaticos

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 16 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Delitos informaticos (20)

Anuncio

Más reciente (20)

Delitos informaticos

  1. 1. ALUMNA: Evelin Mayorga Yapuchura Código: 2013000875
  2. 2. FORMULACIÓN DEL PROBLEMA ¿Qué delitos informáticos están contenidos en la legislación peruana? El problema se desdobla en las siguientes preguntas: ¿Cuál es la ley que regula los delitos informáticos en el Perú? ¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
  3. 3. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
  4. 4. DEFINICION DE TERMINOS BASICOS • Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar. Antivirus • Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Caballos de Troya o MANIPULACIÓN DE PROGRAMAS
  5. 5. • comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información. Componentes de un sistema de información: • El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Cracker:
  6. 6. BASES TEORICAS
  7. 7. DELITO El delito es un acto humano, es una acción Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
  8. 8. DELITO INFORMÁTICO ATÍPICO • Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin. TÍPICO • son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. SENTIDO AMPLIO • Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin. SENTIDO ESTRICTO • El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  9. 9. DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO • Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
  10. 10. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO • se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. SUJETO PASIVO • Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  11. 11. BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMATICOS • EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar. • LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. • LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos. • EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. •
  12. 12. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
  13. 13. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  14. 14. CLASIFICACION DE LOS DELITOS INFORMATICOS • Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario. • Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros. • Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos. • Intervención de e-mail: lectura de un mensaje electrónico ajeno. • Fraudes electrónicos: a través de compras realizadas haciendo uso de la red. • Transferencia de fondos: engaños en la realización de este tipo de transacciones. • Spamming: es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.
  15. 15. MARCO LEGAL • CONSTITUCION POLITICA DEL PERU • LEY N°30096 LEY DE DELITOS INFORMATICOS • LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE DELITOS INFORMATICOS
  16. 16. Formas de controlPREVENTIVO • Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico. CORRECTIVO • Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos

×