SlideShare una empresa de Scribd logo
1 de 27
La ciberdelincuencia o delincuencia informática son
el grupo de acciones que se cometen en los medios
y recursos informáticos, principalmente dirigidos a la
confidencialidad, la integridad y la disponibilidad de
los sistemas, redes y datos cibernéticos, además del
abuso de estos.
La ciberdelincuencia se define con carácter
general como cualquier tipo de actividad
ilegal en la que se utilice Internet, una red
privada o pública o un sistema informático
doméstico
La ciberdelincuencia comprende
cualquier acto criminal que utilice
ordenadores y redes.
Los delitos motivados por prejuicios, el
telemarketing y fraude de Internet, la
suplantación de identidad y el robo de
cuentas de tarjetas de crédito
¿QUE SON LOS CIBERDELINCUENTES?
En el mundo informático existen los
ciberdelincuentes, que en líneas
generales son personas que realizan
actividades delictivas en internet como
robar información, acceder a redes
privadas, estafas, y todo lo que tiene
que ver con los delitos e ilegalidad.
Ataques a sistemas informáticos y piratería
Fraude o falsificación.
Publicación de contenidos ilegales
DEFINICION:
• es un acto ilegal que se comete a través de una
computadora, como el robo de identidad, el
acceso no autorizado a sistemas, estafas, robo
de dinero; hasta se puede decir un crimen
organizado que se hace mediante la utilización
de medios electrónicos para poder delinquir.
COMPRENDE:
• La utilización de medios no técnicos como los
programas, hardware, percepción humana,
aplicaciones.
• Una recepción de sinfín de medios mensajes e
informáticos
EL MÉTODO DEDUCTIVO E INDUCTIVO
MÉTODO DEDUCTIVO: Se basa en
la aplicación de razonamientos
deductivos a las pruebas
observables. Los investigadores
recogen información general
acerca del crimen, de la que se
extraen conclusiones concretas
sobre las características del
criminal.
MÉTODO INDUCTIVO: Se basa en
estadísticas y análisis comparativos
para crear un perfil. Se recoge
información de criminales que han
cometido un tipo concreto de
delitos, los resultados de un perfil
inductivo suelen ser poco
específicos.
Es el término genérico para aquellas operaciones ilícitas realizadas por
medio de Internet tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
las categorías que definen un delito informático son aún mayores y
pueden incluir delitos como el fraude, el robo, chantaje, falsificación,
etc.
DELITOS DE COMPUTACIONALES
Delitos computacionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio
de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria, ya que en estos casos se tutela los
bienes jurídicos como el patrimonio.
También la violación de email ataca la
intimidad de las personas.
son aquellos que se perpetran
con el fin de violar, introducirse
en un sistema operativo para
obtener información de dicho
soporte magnético para usarlo
en favor suya.
la diferencia principal con los
delitos computacionales el fin q
persiguen cada uno al momento
de comisión
Hoy en día ya las transacciones
comerciales, Industriales, entre
otros, Dependen mucho de la
tecnología e inclusive la
administración de justicia, ya cuenta
con sistemas informáticos para dar
mejor servicio a los usuarios.
Según JULIO TELLEZ VALDEZ:
-Son conductas criminales de
cuello blanco.
-Son acciones ocupacionales.
-Son acciones de oportunidad
:
• es una forma de conseguir beneficios de forma no adecuada, utilizando la
creatividad, con la inteligencia y viveza del ser humano.
LAS FORMAS DE REALIZAR FRAUDE:
• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma.
• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento
Es la forma en la que el terrorismo utiliza las tecnologías de la
información para intimidar, coaccionarlo para causar daños a
grupos sociales con fines políticos-religiosos.
el ciberterrorismo busca originar el mayor daño posible por
razones político-religiosas mientras que las acciones del
cibercrimen están dirigidas a conseguir un beneficio
principalmente económico o de venganza.
El cibercrimen se está valiendo de la red, por ejemplo, para
obtener dinero de forma fraudulenta, bloquear páginas web
con fines políticos, propagar malware, etc
CRIMENES ESPECIFICOS DE LOS DELITOS
INFORMATICOS
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se
puede analizar en dos grupos:
Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo,
el crackeo y el DDNS (Denegación de servicio
de nombres de dominio).
Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de
identidad, phreaking, fraudes electrónicos y
pornografía infantil.
CRIMENES ESPECIFICOS
Sabotaje informático
Cajeros automáticos y tarjetas de
crédito
Delitos de Emeterio Pancetas
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores.
Los delitos informáticos que pueda producir Emeterio Pancetas,
por el real decreto de Ley de Informática, quedarán exentos de
culpa
La piratería informática consiste en la violación ilegal del derecho
de autor.
Conductas mediante las cuales se logra retirar dinero del cajero
automático, utilizando una tarjeta magnética robada, o los
números de la clave para el acceso a la cuenta con fondos.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El delito informático en un inicio se encontraba
tipificado en el artículo 186, inciso 3, segundo párrafo
del Código Penal de 1991. Esta regulación no era
propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los
delitos informáticos están previstos en el Capítulo X del
Código Penal: los artículos 207-A (interferencia, acceso
o copia ilícita contenida en base de datos), 207-B
(alteración, daño o destrucción de base de datos), 207-
C (circunstancias cualificantes agravantes), 207-D
(tráfico ilegal de datos), y en las leyes penales
especiales.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Entre estas leyes penales
especiales
la Ley 30096 (Ley de Delitos
Informáticos)
7 CAPITULOS
delitos contra datos y sistemas
informáticos (Capítulo II)
delitos informáticos contra el
patrimonio (Capítulo V)
delitos informáticos contra la fe
pública (Capítulo VI)
disposiciones comunes (Capítulo VII)
delitos informáticos contra la
indemnidad y libertad sexual
(Capítulo III)
delitos informáticos contra la
intimidad y el secreto de las
comunicaciones (Capítulo IV)
finalidad y objeto de la ley
(Capítulo I)
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
POSTERIORMENTE SE
PROMULGO
La Ley 30171(Ley que modifica la Ley 30096,
Ley de Delitos Informáticos)
La finalidad de esta ley fue adecuar la Ley 30096 a los
estándares legales del convenio sobre la
cibercriminalidad (en adelante Convenio de Budapest)
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Las modificaciones de la Ley
30171, con respecto a los delitos
informáticos
Artículo 1; Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley
30096 Ley de Delitos Informáticos.
Artículo 2; Modificación de la tercera, cuarta y undécima
disposiciones complementarias finales de la Ley 30096 Ley de
Delitos Informáticos.
Artículo 3; Incorporación del artículo 12 a la Ley 30096 Ley de
Delitos Informáticos.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Las modificaciones de la Ley
30171, con respecto a los delitos
informáticos
Artículo 4; Modificación de los artículos 158, 162 y 323 del Código
Penal.
Artículo 5; Incorporación de los artículos 154-A y 183-B del Código
Penal.
Única Disposición Complementaria Derogatoria; Deroga el artículo 6
de la Ley 30096 Ley de Delitos Informáticos.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos contra datos y sistemas
informáticos (capítulo II)
Delitos informáticos contra la indemnidad y
libertad sexual (Capítulo III)
Este capítulo está conformado por las siguientes figuras
penales: el artículo 2 (acceso ilícito), el artículo 3 (atentando a
la integridad de datos informáticos) y el artículo 4 (atentando
a la integridad de sistemas informáticos).
Este capítulo está conformado por el artículo 5 (proposición a
niños, niñas y adolescentes con fines sexuales por medios
tecnológicos), que sanciona la propuesta sexual (solicitar u
obtener material pornográfico, llevar a cabo actividades
sexuales) a niños, niñas y adolescentes utilizando los medios
tecnológicos.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos informáticos contra la intimidad y el
secreto de las comunicaciones (Capítulo IV)
Delitos informáticos contra el patrimonio
(Capítulo V)
Este capítulo está conformado por las siguientes
figuras penales: el artículo 6 (Derogado por la ley
30171 Ley que Modifica la Ley 30096, Ley de Delitos
Informáticos) y el artículo 7 (interceptación de datos
informáticos)
Este capítulo está integrado por el artículo 8 (fraude
informático), que sanciona la acción de diseñar,
introducir, alterar, borrar, suprimir y clonar datos
informáticos en perjuicio de tercero.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos informáticos contra la fe pública
(Capítulo VI)
Disposiciones Comunes
(Capitulo VII)
El artículo 9 de la ley (suplantación de identidad),
sanciona la suplantación de identidad de una persona
natural o jurídica, siempre que de esto resulte algún
perjuicio.
Este capítulo está integrado por las siguientes figuras
penales: el artículo 10 (abuso de mecanismos y
dispositivos informáticos) y el artículo 11
(agravantes).
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta
Ley no responde solo a la necesidad de ejercer la función punitiva del Estado
enfocada en la protección de la información; sino que tiene como principal
objetivo la estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por la Convenio contra la cibercriminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapest .
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de
relevancia penal (como el patrimonio, la fe pública, la libertad sexual, etcétera)
que puedan ser afectados mediante la utilización de las TIC, con la finalidad de
garantizar las condiciones mínimas para que las personas gocen del derecho a la
libertad y al desarrollo.
LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El bien jurídico tutelado en los delitos informáticos
se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la
información de manera general (información
almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y
en el segundo plano, los demás bienes afectados a
través de este tipo de delitos como son la
indemnidad sexual, intimidad, etcétera.
REFORMAS DEL CÓDIGO PENAL RELACIONADAS
CON LOS DELITOS INFORMÁTICOS
LOS ARTÍCULOS 158, 162 Y 323 DEL
CÓDIGO PENAL FUERON MODIFICADOS
POR EL ARTÍCULO 4 DE LA LEY 30171 (LEY
QUE MODIFICA LA LEY Nº 30096º, LEY DE
DELITOS INFORMÁTICOS) EN LOS
SIGUIENTES TÉRMINOS
“Artículo 158.- Los delitos previstos en este
capítulo son perseguibles por acción privada,
salvo en el caso del delitos previsto en el
artículo 154-A” Este artículo, antes de la
modificatoria, establecía la acción privada para
los delitos comprendidos en el Capítulo II
Violación de la intimidad. A partir de la
incorporación del artículo 154-A Tráfico ilegal de
datos personales, se prevé el ejercicio público
de la acción penal sólo para el mencionado
artículo incorporado.
REFORMAS DEL CÓDIGO PENAL RELACIONADAS
CON LOS DELITOS INFORMÁTICOS
“Artículo 162.- El que, indebidamente, interfiere o
escucha una conversación telefónica o similar, será
reprimido con pena privativa de libertad no menor
de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa
de libertad será no menor de cuatro ni mayor de
ocho años e inhabilitación conforme al artículo 36,
inciso 1, 2 y 4. Si el agente comete el delito como
integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos anteriores”
“Artículo 154-A.- El que ilegítimamente
comercializa información no publica relativa a
cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de naturaleza
análogo sobre una persona natural, será reprimido
con pena privativa de libertad no menor de tres ni
mayor de cinco años. Si el agente comete el delito
como integrante de una organización criminal, la
pena se incrementa hasta en un tercio por encima
del máximo legal previsto en el párrafo anterior”.
CONCLUSIONES
La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, secreto de
comunicaciones, contra el patrimonio, la fe pública y la libertad sexual
cometidos mediante la utilización de las TIC.
Dada la importancia de los temas desarrollados, es importante promover una
mayor difusión y discusión de estos tipos penales y leyes en vigencia para que
la población conozca los alcances de lo que está prohibido y permitido en esta
materia.

Más contenido relacionado

La actualidad más candente

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Destacado (14)

Que es el internet
Que es el internetQue es el internet
Que es el internet
 
Online Training Courses
Online Training CoursesOnline Training Courses
Online Training Courses
 
First Corp 2016
First Corp 2016First Corp 2016
First Corp 2016
 
Analisis Hotel Mercure
Analisis Hotel Mercure Analisis Hotel Mercure
Analisis Hotel Mercure
 
Clasificación de los contaminantes
Clasificación de los contaminantesClasificación de los contaminantes
Clasificación de los contaminantes
 
Paper
PaperPaper
Paper
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Vasquez aymar tema1b.doc 2
Vasquez aymar tema1b.doc 2Vasquez aymar tema1b.doc 2
Vasquez aymar tema1b.doc 2
 
Quién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográficoQuién es el responsable del contenido pornográfico
Quién es el responsable del contenido pornográfico
 
Alquimia
AlquimiaAlquimia
Alquimia
 
Paula Swindle CV Summer 2016
Paula Swindle CV Summer 2016Paula Swindle CV Summer 2016
Paula Swindle CV Summer 2016
 
Que es un bloger
Que es un bloger Que es un bloger
Que es un bloger
 
Kiran Mazumdar Shaw
Kiran Mazumdar ShawKiran Mazumdar Shaw
Kiran Mazumdar Shaw
 
Yo soy mi mejor trabajo (2)
Yo soy mi mejor trabajo (2)Yo soy mi mejor trabajo (2)
Yo soy mi mejor trabajo (2)
 

Similar a Ciberdelincuencia: tipos y legislación

Similar a Ciberdelincuencia: tipos y legislación (20)

Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos jj
Delitos informaticos jjDelitos informaticos jj
Delitos informaticos jj
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Último

REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssYaelAkim
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 

Último (20)

REGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssssREGISTRO CIVIL.pptx carcateristicas ssss
REGISTRO CIVIL.pptx carcateristicas ssss
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 

Ciberdelincuencia: tipos y legislación

  • 1.
  • 2. La ciberdelincuencia o delincuencia informática son el grupo de acciones que se cometen en los medios y recursos informáticos, principalmente dirigidos a la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos cibernéticos, además del abuso de estos.
  • 3. La ciberdelincuencia se define con carácter general como cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y redes. Los delitos motivados por prejuicios, el telemarketing y fraude de Internet, la suplantación de identidad y el robo de cuentas de tarjetas de crédito
  • 4. ¿QUE SON LOS CIBERDELINCUENTES? En el mundo informático existen los ciberdelincuentes, que en líneas generales son personas que realizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad. Ataques a sistemas informáticos y piratería Fraude o falsificación. Publicación de contenidos ilegales
  • 5. DEFINICION: • es un acto ilegal que se comete a través de una computadora, como el robo de identidad, el acceso no autorizado a sistemas, estafas, robo de dinero; hasta se puede decir un crimen organizado que se hace mediante la utilización de medios electrónicos para poder delinquir. COMPRENDE: • La utilización de medios no técnicos como los programas, hardware, percepción humana, aplicaciones. • Una recepción de sinfín de medios mensajes e informáticos
  • 6. EL MÉTODO DEDUCTIVO E INDUCTIVO MÉTODO DEDUCTIVO: Se basa en la aplicación de razonamientos deductivos a las pruebas observables. Los investigadores recogen información general acerca del crimen, de la que se extraen conclusiones concretas sobre las características del criminal. MÉTODO INDUCTIVO: Se basa en estadísticas y análisis comparativos para crear un perfil. Se recoge información de criminales que han cometido un tipo concreto de delitos, los resultados de un perfil inductivo suelen ser poco específicos.
  • 7. Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. las categorías que definen un delito informático son aún mayores y pueden incluir delitos como el fraude, el robo, chantaje, falsificación, etc.
  • 8. DELITOS DE COMPUTACIONALES Delitos computacionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos como el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 9. son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya. la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión Hoy en día ya las transacciones comerciales, Industriales, entre otros, Dependen mucho de la tecnología e inclusive la administración de justicia, ya cuenta con sistemas informáticos para dar mejor servicio a los usuarios. Según JULIO TELLEZ VALDEZ: -Son conductas criminales de cuello blanco. -Son acciones ocupacionales. -Son acciones de oportunidad
  • 10. : • es una forma de conseguir beneficios de forma no adecuada, utilizando la creatividad, con la inteligencia y viveza del ser humano. LAS FORMAS DE REALIZAR FRAUDE: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento
  • 11. Es la forma en la que el terrorismo utiliza las tecnologías de la información para intimidar, coaccionarlo para causar daños a grupos sociales con fines políticos-religiosos. el ciberterrorismo busca originar el mayor daño posible por razones político-religiosas mientras que las acciones del cibercrimen están dirigidas a conseguir un beneficio principalmente económico o de venganza. El cibercrimen se está valiendo de la red, por ejemplo, para obtener dinero de forma fraudulenta, bloquear páginas web con fines políticos, propagar malware, etc
  • 12. CRIMENES ESPECIFICOS DE LOS DELITOS INFORMATICOS La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 13. CRIMENES ESPECIFICOS Sabotaje informático Cajeros automáticos y tarjetas de crédito Delitos de Emeterio Pancetas Piratería informática Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Los delitos informáticos que pueda producir Emeterio Pancetas, por el real decreto de Ley de Informática, quedarán exentos de culpa La piratería informática consiste en la violación ilegal del derecho de autor. Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 14. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El delito informático en un inicio se encontraba tipificado en el artículo 186, inciso 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del Código Penal: los artículos 207-A (interferencia, acceso o copia ilícita contenida en base de datos), 207-B (alteración, daño o destrucción de base de datos), 207- C (circunstancias cualificantes agravantes), 207-D (tráfico ilegal de datos), y en las leyes penales especiales.
  • 15. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Entre estas leyes penales especiales la Ley 30096 (Ley de Delitos Informáticos) 7 CAPITULOS delitos contra datos y sistemas informáticos (Capítulo II) delitos informáticos contra el patrimonio (Capítulo V) delitos informáticos contra la fe pública (Capítulo VI) disposiciones comunes (Capítulo VII) delitos informáticos contra la indemnidad y libertad sexual (Capítulo III) delitos informáticos contra la intimidad y el secreto de las comunicaciones (Capítulo IV) finalidad y objeto de la ley (Capítulo I)
  • 16. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA POSTERIORMENTE SE PROMULGO La Ley 30171(Ley que modifica la Ley 30096, Ley de Delitos Informáticos) La finalidad de esta ley fue adecuar la Ley 30096 a los estándares legales del convenio sobre la cibercriminalidad (en adelante Convenio de Budapest)
  • 17. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Las modificaciones de la Ley 30171, con respecto a los delitos informáticos Artículo 1; Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096 Ley de Delitos Informáticos. Artículo 2; Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096 Ley de Delitos Informáticos. Artículo 3; Incorporación del artículo 12 a la Ley 30096 Ley de Delitos Informáticos.
  • 18. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Las modificaciones de la Ley 30171, con respecto a los delitos informáticos Artículo 4; Modificación de los artículos 158, 162 y 323 del Código Penal. Artículo 5; Incorporación de los artículos 154-A y 183-B del Código Penal. Única Disposición Complementaria Derogatoria; Deroga el artículo 6 de la Ley 30096 Ley de Delitos Informáticos.
  • 19. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos contra datos y sistemas informáticos (capítulo II) Delitos informáticos contra la indemnidad y libertad sexual (Capítulo III) Este capítulo está conformado por las siguientes figuras penales: el artículo 2 (acceso ilícito), el artículo 3 (atentando a la integridad de datos informáticos) y el artículo 4 (atentando a la integridad de sistemas informáticos). Este capítulo está conformado por el artículo 5 (proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos), que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios tecnológicos.
  • 20. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos informáticos contra la intimidad y el secreto de las comunicaciones (Capítulo IV) Delitos informáticos contra el patrimonio (Capítulo V) Este capítulo está conformado por las siguientes figuras penales: el artículo 6 (Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informáticos) y el artículo 7 (interceptación de datos informáticos) Este capítulo está integrado por el artículo 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticos en perjuicio de tercero.
  • 21. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos informáticos contra la fe pública (Capítulo VI) Disposiciones Comunes (Capitulo VII) El artículo 9 de la ley (suplantación de identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que de esto resulte algún perjuicio. Este capítulo está integrado por las siguientes figuras penales: el artículo 10 (abuso de mecanismos y dispositivos informáticos) y el artículo 11 (agravantes).
  • 22. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta Ley no responde solo a la necesidad de ejercer la función punitiva del Estado enfocada en la protección de la información; sino que tiene como principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional, principalmente por la Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185), denominado Convenio de Budapest .
  • 23. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal (como el patrimonio, la fe pública, la libertad sexual, etcétera) que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y al desarrollo.
  • 24. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la información de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo plano, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.
  • 25. REFORMAS DEL CÓDIGO PENAL RELACIONADAS CON LOS DELITOS INFORMÁTICOS LOS ARTÍCULOS 158, 162 Y 323 DEL CÓDIGO PENAL FUERON MODIFICADOS POR EL ARTÍCULO 4 DE LA LEY 30171 (LEY QUE MODIFICA LA LEY Nº 30096º, LEY DE DELITOS INFORMÁTICOS) EN LOS SIGUIENTES TÉRMINOS “Artículo 158.- Los delitos previstos en este capítulo son perseguibles por acción privada, salvo en el caso del delitos previsto en el artículo 154-A” Este artículo, antes de la modificatoria, establecía la acción privada para los delitos comprendidos en el Capítulo II Violación de la intimidad. A partir de la incorporación del artículo 154-A Tráfico ilegal de datos personales, se prevé el ejercicio público de la acción penal sólo para el mencionado artículo incorporado.
  • 26. REFORMAS DEL CÓDIGO PENAL RELACIONADAS CON LOS DELITOS INFORMÁTICOS “Artículo 162.- El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, inciso 1, 2 y 4. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores” “Artículo 154-A.- El que ilegítimamente comercializa información no publica relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análogo sobre una persona natural, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior”.
  • 27. CONCLUSIONES La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el patrimonio, la fe pública y la libertad sexual cometidos mediante la utilización de las TIC. Dada la importancia de los temas desarrollados, es importante promover una mayor difusión y discusión de estos tipos penales y leyes en vigencia para que la población conozca los alcances de lo que está prohibido y permitido en esta materia.