SlideShare una empresa de Scribd logo
1 de 25
«DELITOS CONTRA LA CONFIDENCIALIDAD, LA
INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y
SISTEMAS INFORMÁTICOS»
INTEGRANTES:
• PAUL BRYAN CONTRERAS
SARMIENTO
• SAIDA MIRAVAL VARGAS
• EVER BRANDON SUCSO CHOQUE
• SANTIAGO ALE GOMEZ
• GUILLERMO ANDRE MAQUERA
GUZMAN
UNIVERSIDAD PRIVADA DE TACNA
FACULTAD DE DERECHO
CICLO-VI
El presente convenio de trascendencia
internacional, surge para elaborar una
política penal común entre los Estados
miembros debido a la necesidad de proteger
a la sociedad frente a las distintas
modalidades de ciber delincuencia, puesto
que ésta no conoce de fronteras.
 Artículo 2 - Acceso ilícito
 “Cada Parte adoptara las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito
en su derecho interno el acceso deliberado e ilegítimo a
la totalidad o a una parte de un sistema informático.
Cualquier parte podrá exigir que el delito se cometa
infringiendo medidas de seguridad, con la intención de
obtener datos informáticos o con otra intención
delictiva, o en relación con un sistema informático que
esté conectado a otro sistema informático.”
Art. 2º.- “El que deliberada e ilegítimamente accede a todo
o parte de un sistema informático, siempre que se
realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa. Será
reprimido con la misma pena el que accede a un
sistema informático excediendo lo autorizado”.
Esta figura penal de
Acceso ilícito sanciona la
violación de la
confidencialidad, que se
realiza a través del acceso
no autorizado al sistema,
vulnerando las medidas de
seguridad establecida para
evitar que ajenos ingresen
a un sistema informático
El delito de acceso ilícito
está referido a los casos en
los que una persona accede
a un sistema informático sin
contar con la autorización
requerida para tal efecto y
violando los mecanismos de
seguridad que se hubieran
implantado para evitar tal
acceso.
 La Real Academia
Española, dice que la
palabra intercepción,
viene del verbo
interceptar que
significa detener,
obstruir o bloquear una
vía de comunicación
antes de que llegue a
su destino.
Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo
de modalidad delictiva ha ido creciendo más y más
 El delito queda consumado
en el momento que se
vulnera las medidas de
seguridad establecidas
para impedir el acceso
ilícito, es decir quien
intercepta una información
privada, obviamente tiene
esa intención, por lo tanto
constituye una conducta
dolosa
 Robo de información privada.
• El robo de identidad es el delito de más rápido crecimiento en el mundo.
Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o
porta documentos, el dinero era lo único que pretendía. Con el tiempo,
los datos de los documentos de identidad como, por ejemplo, la tarjeta de
crédito, la tarjeta de débito, los cheques y cualquier otro documento que
contenga los datos personales se han vuelto muy importantes.
 Clonación de tarjetas de crédito
• El dispositivo más utilizado es
un aparato diminuto cuyo
nombre es 'Skimmer', se trata
de un aditamento que se
inserta en la ranura para la
tarjeta en el cajero, tiene una
cámara para captar en video
cuando tecleas tu número de
identificación personal (NIP) y,
al deslizar la tarjeta al interior,
se captura la información de la
banda magnética
 En el Perú se ha aprobado
también una ley (Ley N°30096
Ley de Delitos Informáticos
modificado por la Ley N°30171
en el 2013) con el fin de
prevenir y sancionar las
conductas ilícitas que afectan
los sistemas y datos
informáticos y otros bienes
jurídicos de relevancia penal,
cometidos mediante la
empleación de tecnologías de la
información con la finalidad de
garantizar la lucha eficaz contra
la ciberdelincuencia.
4. INTERFERENCIA EN LOS DATOS
Artículo 4 -
Interferencia en los
datos
1. Cada Parte adoptará las
medidas legislativas y de otro
tipo que resulten necesarias
para tipificar como delito en su
derecho interno la comisión
deliberada e ilegítima de actos
que dañen, borren, deterioren,
alteren o supriman datos
informáticos.
2. Cualquier Parte podrá
reservarse el derecho a
exigir que los actos
definidos en el apartado 1
provoquen daños graves.
DERECHO PENAL
• DAÑAR:
MALTRATAR O ECHAR A PERDER
ALGO.
• BORRAR:
HACER DESAPARECER POR
CUALQUIER MEDIO LO
REPRESENTADO.
• DETERIORAR:
HACER QUE ALGO PASE A UN PEOR
ESTADO O CONDICIÓN.
• ALTEREN:
CAMBIAR LA ESENCIA O FORMA DE
ALGO,
• SUPRIMAN:
HACER CESAR, HACER
DESAPARECER.
PROGRAMAS INFORMÁTICOS, DISEÑADOS O
ADAPTADOS
ACCESO A UN SISTEMA INFORMÁTICO.
10
Art. 3 LEY N° 30096
LEY N°30096 Y MODIFICATORIAS LEY N°30171
Atentado a la integridad de
sistemas informáticos:
 El que deliberada e
ilegítimamente inutiliza, total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita
su funcionamiento o la
prestación de sus servicios,
será reprimido con pena
privativa de libertad no menor
de tres ni mayor de seis años y
con ochenta a ciento veinte
días-multa.
 El articulo n°4 de la ley 30096 y
modificatoria ley 30171,
sanciona las conductas que
buscan inutilizar un sistema
informático ya sea por medio
de herramientas como
malwares, softward infectados
o virus conocidos como
gusanos o troyanos que
busquen dejar a sistema
inutilizable o entorpeciendo su
funcionamiento. Se puede
entender que en el caso de
introducir un virus que busque
inutilizar el sistema informático
y este no cumpla con su
cometido, se entenderá como
tentativa.
 Según Felipe Villavicencio Terreros “Está figura penal
sanciona las conductas que están dirigidas a inutilizar (hacer
inútil, vano o nulo algo) total o parcialmente un sistema
informático, entorpecer (retardar, dificultar) e imposibilitar
(quitar la posibilidad de ejecutar o conseguir algo) su
funcionamiento o la prestación de sus servicios utilizando
las TIC; por la característica que presenta este tipo penal –
atentado contra la integridad de sistemas informáticos- se
clasifica como un delito de resultado, porque para la
configuración de este injusto penal no basta con cumplir el
tipo que es (inutilizar o perturbar), sino además es necesario
que la acción vaya seguida de un resultado (impedir el
acceso, imposibilitar su funcionamiento, o la prestación de
sus servicios), por tanto el delito se consuma cuando se
impide el acceso, imposibilita su funcionamiento, etc. del
sistema informático, caso contrario el hecho solo dará lugar
a la tentativa.
 Este artículo guarda cierta relación de compatibilidad con el Art.
5º del Convenio de Budapest en tanto se puede entender la
“obstaculización grave” de un sistema informático con el de la
“inutilización total o parcial” del sistema.
• Cada Parte adoptara las medidas
legislativas y de otro tipo que
resulten necesarias para tipificar
como delito en su derecho interno Ia
obstaculización grave, deliberada e
ilegítima del funcionamiento de un
sistema informática mediante la
introducción, transmisión,
provocación de daños, borrado,
deterioro, alteración o supresión de
datos informáticos.
 DELITO DE DAÑO.- comportamiento consistente en dañar, destruir
o inutilizar un bien, en este caso es el sistema informático, expresa
Bramont Arias que el delito de daños existirá si usuarios, carentes
de autorización, alteran o destruyen archivos o bancos de datos a
propósito; la destrucción total de programas y de datos ponen en
peligro la estabilidad económica de una empresa. El modus
operandi se viene perfeccionando con el tiempo: virus, cáncer
rotudtine. Estos actos deben causar un perjuicio patrimonial.
 EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar,
suprimir o modificar (alterar) sin autorización funciones o datos de
las computadoras con intención de obstaculizar el funcionamiento
normal del sistema, que se conoce comúnmente como “virus
informático”50. Marchena Gómez señala que el “sabotaje
informático es la conducta que consiste en la destrucción o en la
producción generalizada de daños”. Morant Vidal señala que “el
sabotaje informático se dirige a inutilizar los sistemas informáticos
causando daños a los programas”
ABUSO DE LOS
DISPOSITIVOS
 Cada parte adoptara las medidas legislativas y de otro
tipo que resulten necesarias para tipificar como delito
en su derecho interno la comisión deliberada e ilegítima
de los siguientes actos:
 La producción, venta obtención para su utilización importación,
difusión u otra forma de puesta a disposición de:
 Un dispositivo, incluido un programa informático,
diseñado o adaptado principalmente para la comisión
de cualquiera de los delitos previstos de conformidad
con los anteriores artículos 2 a 5.
 Una contraseña, un código de acceso o datos
informáticos similares que permitan tener acceso a la
totalidad o a una parte de un sistema informático,
 No podrá interpretarse que el presente artículo impone
responsabilidad penal en los casos en que la
producción, venta, obtención para su utilización
importación, difusión u otra forma de puesta a
disposición mencionadas en el apartado 1 del presente
artículo no tengan por objeto la comisión de un delito
previsto de conformidad con los artículos 2 a 5 del
presente Convenio, como es el caso de las pruebas
autorizadas o de la protección de un sistema
informático.
 Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el
apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la
distribución o cualquier otra puesta a disposición de los elementos indicados en
el apartado 1 a.ii) del presente artículo.
 Algunos ejemplos de este grupo de delitos son: el robo de identidades, la
conexión a redes no autorizadas y la utilización de spyware y de keylogger.
PRIMERA:
El convenio de la ciberdelincuencia ha establecidos medidas que deben ser
adoptadas en el derecho interno de cada Estado como medida de prevención
contra el robo de información privada del Estado, pues la globalización y la
tecnología han dado mucha más facilidad a los llamados hackers a poder
acceder e interceptar dichos datos.
SEGUNDA:
Los delitos informáticos representan un nuevo reto para la legislación
internacional, la aparición de la tecnología y la modernidad ha producido la
creación de nuevas modalidades de crímenes sin precedentes, ocasionando la
vulneración de la privacidad e intereses ajenos, por ello depende del esfuerzo
conjunto de los Estados para la elaboración de políticas que se adecuen a las
necesidades y protejan los derechos del hombre moderno.
TERCERA:
El delito de acceso ilícito se configura sólo cuando la persona logra obtener acceso
a una base de datos informatico, pero es necesario que ésta información sea
privada y que el sujeto haya logrado superar barreras de seguridad que protejan
el sistema, es decir, la realización de este delito se cumple con tan solo ingresar
a un banco de datos ajenos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoJorge
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Seguridad informática presentación
Seguridad informática presentaciónSeguridad informática presentación
Seguridad informática presentación
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 

Destacado

Futurebooks luxury industry analysis
Futurebooks luxury industry analysisFuturebooks luxury industry analysis
Futurebooks luxury industry analysisFuturebooks
 
Didáctica de las tic
Didáctica de las ticDidáctica de las tic
Didáctica de las ticFRRRD
 
AGENDA DIGITAL 2.0 E GOVERNMENT
AGENDA DIGITAL 2.0 E GOVERNMENTAGENDA DIGITAL 2.0 E GOVERNMENT
AGENDA DIGITAL 2.0 E GOVERNMENTamerico juli
 
презентация атц приZма пушкина 19
презентация атц приZма пушкина 19презентация атц приZма пушкина 19
презентация атц приZма пушкина 19arenda-servis-kazan
 
Google drive
Google driveGoogle drive
Google drivenaoopodea
 
Principales filosóficos de la educación
Principales filosóficos de la educación Principales filosóficos de la educación
Principales filosóficos de la educación jacquelinelozada23
 
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...GLOBAL HEAVYLIFT HOLDINGS
 
Clinica veterinaria mascotas
Clinica veterinaria mascotasClinica veterinaria mascotas
Clinica veterinaria mascotasKata Atara Tovar
 
Los medios de transporte oce
Los medios de transporte oceLos medios de transporte oce
Los medios de transporte oceINMA CHAMORRO
 
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutsch
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutschSIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutsch
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutschAskozia
 
Vocabulario básico para infantil
Vocabulario básico para infantilVocabulario básico para infantil
Vocabulario básico para infantiltamaraisach
 

Destacado (15)

Ple
PlePle
Ple
 
Futurebooks luxury industry analysis
Futurebooks luxury industry analysisFuturebooks luxury industry analysis
Futurebooks luxury industry analysis
 
Didáctica de las tic
Didáctica de las ticDidáctica de las tic
Didáctica de las tic
 
AGENDA DIGITAL 2.0 E GOVERNMENT
AGENDA DIGITAL 2.0 E GOVERNMENTAGENDA DIGITAL 2.0 E GOVERNMENT
AGENDA DIGITAL 2.0 E GOVERNMENT
 
презентация атц приZма пушкина 19
презентация атц приZма пушкина 19презентация атц приZма пушкина 19
презентация атц приZма пушкина 19
 
EuroBasket 2015 FIBA
EuroBasket 2015 FIBAEuroBasket 2015 FIBA
EuroBasket 2015 FIBA
 
Google drive
Google driveGoogle drive
Google drive
 
Agenda digital 2 en sunat
Agenda digital 2 en sunatAgenda digital 2 en sunat
Agenda digital 2 en sunat
 
Principales filosóficos de la educación
Principales filosóficos de la educación Principales filosóficos de la educación
Principales filosóficos de la educación
 
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...
Possible Ripple in LIGO MIT NSF Announcement of Gravitational Wave "Ripples i...
 
Clinica veterinaria mascotas
Clinica veterinaria mascotasClinica veterinaria mascotas
Clinica veterinaria mascotas
 
Los medios de transporte oce
Los medios de transporte oceLos medios de transporte oce
Los medios de transporte oce
 
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutsch
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutschSIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutsch
SIP-Relaismodule mit AskoziaPBX - Webinar 2016, deutsch
 
Materiales Didácticos
Materiales DidácticosMateriales Didácticos
Materiales Didácticos
 
Vocabulario básico para infantil
Vocabulario básico para infantilVocabulario básico para infantil
Vocabulario básico para infantil
 

Similar a Derecho informatico

DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...MariestherRodriguez
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenysGlenys Machado
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSSofii Bssl
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 

Similar a Derecho informatico (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
RODRIGUEZ VERDE, MARIESTHER - DELITOS INFORMÁTICOSACTIVIDAD 4- INFORMATICA NI...
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Presentación1 de glenys
Presentación1 de glenysPresentación1 de glenys
Presentación1 de glenys
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 

Último

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 

Último (8)

Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 

Derecho informatico

  • 1. «DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMÁTICOS» INTEGRANTES: • PAUL BRYAN CONTRERAS SARMIENTO • SAIDA MIRAVAL VARGAS • EVER BRANDON SUCSO CHOQUE • SANTIAGO ALE GOMEZ • GUILLERMO ANDRE MAQUERA GUZMAN UNIVERSIDAD PRIVADA DE TACNA FACULTAD DE DERECHO CICLO-VI
  • 2.
  • 3. El presente convenio de trascendencia internacional, surge para elaborar una política penal común entre los Estados miembros debido a la necesidad de proteger a la sociedad frente a las distintas modalidades de ciber delincuencia, puesto que ésta no conoce de fronteras.
  • 4.  Artículo 2 - Acceso ilícito  “Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno el acceso deliberado e ilegítimo a la totalidad o a una parte de un sistema informático. Cualquier parte podrá exigir que el delito se cometa infringiendo medidas de seguridad, con la intención de obtener datos informáticos o con otra intención delictiva, o en relación con un sistema informático que esté conectado a otro sistema informático.”
  • 5. Art. 2º.- “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado”.
  • 6. Esta figura penal de Acceso ilícito sanciona la violación de la confidencialidad, que se realiza a través del acceso no autorizado al sistema, vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen a un sistema informático
  • 7. El delito de acceso ilícito está referido a los casos en los que una persona accede a un sistema informático sin contar con la autorización requerida para tal efecto y violando los mecanismos de seguridad que se hubieran implantado para evitar tal acceso.
  • 8.
  • 9.  La Real Academia Española, dice que la palabra intercepción, viene del verbo interceptar que significa detener, obstruir o bloquear una vía de comunicación antes de que llegue a su destino. Hoy por hoy, por la globalización y el gran avance de la tecnología, este tipo de modalidad delictiva ha ido creciendo más y más
  • 10.  El delito queda consumado en el momento que se vulnera las medidas de seguridad establecidas para impedir el acceso ilícito, es decir quien intercepta una información privada, obviamente tiene esa intención, por lo tanto constituye una conducta dolosa
  • 11.  Robo de información privada. • El robo de identidad es el delito de más rápido crecimiento en el mundo. Hasta no hace mucho tiempo, cuando un ladrón robaba la billetera o porta documentos, el dinero era lo único que pretendía. Con el tiempo, los datos de los documentos de identidad como, por ejemplo, la tarjeta de crédito, la tarjeta de débito, los cheques y cualquier otro documento que contenga los datos personales se han vuelto muy importantes.
  • 12.  Clonación de tarjetas de crédito • El dispositivo más utilizado es un aparato diminuto cuyo nombre es 'Skimmer', se trata de un aditamento que se inserta en la ranura para la tarjeta en el cajero, tiene una cámara para captar en video cuando tecleas tu número de identificación personal (NIP) y, al deslizar la tarjeta al interior, se captura la información de la banda magnética
  • 13.  En el Perú se ha aprobado también una ley (Ley N°30096 Ley de Delitos Informáticos modificado por la Ley N°30171 en el 2013) con el fin de prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la empleación de tecnologías de la información con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 14. 4. INTERFERENCIA EN LOS DATOS Artículo 4 - Interferencia en los datos 1. Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de actos que dañen, borren, deterioren, alteren o supriman datos informáticos. 2. Cualquier Parte podrá reservarse el derecho a exigir que los actos definidos en el apartado 1 provoquen daños graves. DERECHO PENAL • DAÑAR: MALTRATAR O ECHAR A PERDER ALGO. • BORRAR: HACER DESAPARECER POR CUALQUIER MEDIO LO REPRESENTADO. • DETERIORAR: HACER QUE ALGO PASE A UN PEOR ESTADO O CONDICIÓN. • ALTEREN: CAMBIAR LA ESENCIA O FORMA DE ALGO, • SUPRIMAN: HACER CESAR, HACER DESAPARECER. PROGRAMAS INFORMÁTICOS, DISEÑADOS O ADAPTADOS ACCESO A UN SISTEMA INFORMÁTICO. 10 Art. 3 LEY N° 30096
  • 15. LEY N°30096 Y MODIFICATORIAS LEY N°30171
  • 16. Atentado a la integridad de sistemas informáticos:  El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.
  • 17.  El articulo n°4 de la ley 30096 y modificatoria ley 30171, sanciona las conductas que buscan inutilizar un sistema informático ya sea por medio de herramientas como malwares, softward infectados o virus conocidos como gusanos o troyanos que busquen dejar a sistema inutilizable o entorpeciendo su funcionamiento. Se puede entender que en el caso de introducir un virus que busque inutilizar el sistema informático y este no cumpla con su cometido, se entenderá como tentativa.
  • 18.  Según Felipe Villavicencio Terreros “Está figura penal sanciona las conductas que están dirigidas a inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema informático, entorpecer (retardar, dificultar) e imposibilitar (quitar la posibilidad de ejecutar o conseguir algo) su funcionamiento o la prestación de sus servicios utilizando las TIC; por la característica que presenta este tipo penal – atentado contra la integridad de sistemas informáticos- se clasifica como un delito de resultado, porque para la configuración de este injusto penal no basta con cumplir el tipo que es (inutilizar o perturbar), sino además es necesario que la acción vaya seguida de un resultado (impedir el acceso, imposibilitar su funcionamiento, o la prestación de sus servicios), por tanto el delito se consuma cuando se impide el acceso, imposibilita su funcionamiento, etc. del sistema informático, caso contrario el hecho solo dará lugar a la tentativa.
  • 19.  Este artículo guarda cierta relación de compatibilidad con el Art. 5º del Convenio de Budapest en tanto se puede entender la “obstaculización grave” de un sistema informático con el de la “inutilización total o parcial” del sistema. • Cada Parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno Ia obstaculización grave, deliberada e ilegítima del funcionamiento de un sistema informática mediante la introducción, transmisión, provocación de daños, borrado, deterioro, alteración o supresión de datos informáticos.
  • 20.  DELITO DE DAÑO.- comportamiento consistente en dañar, destruir o inutilizar un bien, en este caso es el sistema informático, expresa Bramont Arias que el delito de daños existirá si usuarios, carentes de autorización, alteran o destruyen archivos o bancos de datos a propósito; la destrucción total de programas y de datos ponen en peligro la estabilidad económica de una empresa. El modus operandi se viene perfeccionando con el tiempo: virus, cáncer rotudtine. Estos actos deben causar un perjuicio patrimonial.  EL SABOTAJE INFORMÁTICO.- consiste, básicamente, en borrar, suprimir o modificar (alterar) sin autorización funciones o datos de las computadoras con intención de obstaculizar el funcionamiento normal del sistema, que se conoce comúnmente como “virus informático”50. Marchena Gómez señala que el “sabotaje informático es la conducta que consiste en la destrucción o en la producción generalizada de daños”. Morant Vidal señala que “el sabotaje informático se dirige a inutilizar los sistemas informáticos causando daños a los programas”
  • 22.  Cada parte adoptara las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la comisión deliberada e ilegítima de los siguientes actos:  La producción, venta obtención para su utilización importación, difusión u otra forma de puesta a disposición de:  Un dispositivo, incluido un programa informático, diseñado o adaptado principalmente para la comisión de cualquiera de los delitos previstos de conformidad con los anteriores artículos 2 a 5.  Una contraseña, un código de acceso o datos informáticos similares que permitan tener acceso a la totalidad o a una parte de un sistema informático,
  • 23.  No podrá interpretarse que el presente artículo impone responsabilidad penal en los casos en que la producción, venta, obtención para su utilización importación, difusión u otra forma de puesta a disposición mencionadas en el apartado 1 del presente artículo no tengan por objeto la comisión de un delito previsto de conformidad con los artículos 2 a 5 del presente Convenio, como es el caso de las pruebas autorizadas o de la protección de un sistema informático.
  • 24.  Cualquier Parte podrá reservarse el derecho a no aplicar lo dispuesto en el apartado 1 del presente artículo, siempre que la reserva no afecte a la venta, la distribución o cualquier otra puesta a disposición de los elementos indicados en el apartado 1 a.ii) del presente artículo.  Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 25. PRIMERA: El convenio de la ciberdelincuencia ha establecidos medidas que deben ser adoptadas en el derecho interno de cada Estado como medida de prevención contra el robo de información privada del Estado, pues la globalización y la tecnología han dado mucha más facilidad a los llamados hackers a poder acceder e interceptar dichos datos. SEGUNDA: Los delitos informáticos representan un nuevo reto para la legislación internacional, la aparición de la tecnología y la modernidad ha producido la creación de nuevas modalidades de crímenes sin precedentes, ocasionando la vulneración de la privacidad e intereses ajenos, por ello depende del esfuerzo conjunto de los Estados para la elaboración de políticas que se adecuen a las necesidades y protejan los derechos del hombre moderno. TERCERA: El delito de acceso ilícito se configura sólo cuando la persona logra obtener acceso a una base de datos informatico, pero es necesario que ésta información sea privada y que el sujeto haya logrado superar barreras de seguridad que protejan el sistema, es decir, la realización de este delito se cumple con tan solo ingresar a un banco de datos ajenos.