PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
Ciberdelincuencia: tipos y legislación
1.
2. La ciberdelincuencia o delincuencia informática son
el grupo de acciones que se cometen en los medios
y recursos informáticos, principalmente dirigidos a la
confidencialidad, la integridad y la disponibilidad de
los sistemas, redes y datos cibernéticos, además del
abuso de estos.
3. La ciberdelincuencia se define con carácter
general como cualquier tipo de actividad
ilegal en la que se utilice Internet, una red
privada o pública o un sistema informático
doméstico
La ciberdelincuencia comprende
cualquier acto criminal que utilice
ordenadores y redes.
Los delitos motivados por prejuicios, el
telemarketing y fraude de Internet, la
suplantación de identidad y el robo de
cuentas de tarjetas de crédito
4. ¿QUE SON LOS CIBERDELINCUENTES?
En el mundo informático existen los
ciberdelincuentes, que en líneas
generales son personas que realizan
actividades delictivas en internet como
robar información, acceder a redes
privadas, estafas, y todo lo que tiene
que ver con los delitos e ilegalidad.
Ataques a sistemas informáticos y piratería
Fraude o falsificación.
Publicación de contenidos ilegales
5. DEFINICION:
• es un acto ilegal que se comete a través de una
computadora, como el robo de identidad, el
acceso no autorizado a sistemas, estafas, robo
de dinero; hasta se puede decir un crimen
organizado que se hace mediante la utilización
de medios electrónicos para poder delinquir.
COMPRENDE:
• La utilización de medios no técnicos como los
programas, hardware, percepción humana,
aplicaciones.
• Una recepción de sinfín de medios mensajes e
informáticos
6. EL MÉTODO DEDUCTIVO E INDUCTIVO
MÉTODO DEDUCTIVO: Se basa en
la aplicación de razonamientos
deductivos a las pruebas
observables. Los investigadores
recogen información general
acerca del crimen, de la que se
extraen conclusiones concretas
sobre las características del
criminal.
MÉTODO INDUCTIVO: Se basa en
estadísticas y análisis comparativos
para crear un perfil. Se recoge
información de criminales que han
cometido un tipo concreto de
delitos, los resultados de un perfil
inductivo suelen ser poco
específicos.
7. Es el término genérico para aquellas operaciones ilícitas realizadas por
medio de Internet tienen como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
las categorías que definen un delito informático son aún mayores y
pueden incluir delitos como el fraude, el robo, chantaje, falsificación,
etc.
8. DELITOS DE COMPUTACIONALES
Delitos computacionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio
de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria, ya que en estos casos se tutela los
bienes jurídicos como el patrimonio.
También la violación de email ataca la
intimidad de las personas.
9. son aquellos que se perpetran
con el fin de violar, introducirse
en un sistema operativo para
obtener información de dicho
soporte magnético para usarlo
en favor suya.
la diferencia principal con los
delitos computacionales el fin q
persiguen cada uno al momento
de comisión
Hoy en día ya las transacciones
comerciales, Industriales, entre
otros, Dependen mucho de la
tecnología e inclusive la
administración de justicia, ya cuenta
con sistemas informáticos para dar
mejor servicio a los usuarios.
Según JULIO TELLEZ VALDEZ:
-Son conductas criminales de
cuello blanco.
-Son acciones ocupacionales.
-Son acciones de oportunidad
10. :
• es una forma de conseguir beneficios de forma no adecuada, utilizando la
creatividad, con la inteligencia y viveza del ser humano.
LAS FORMAS DE REALIZAR FRAUDE:
• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma.
• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos
con propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento
11. Es la forma en la que el terrorismo utiliza las tecnologías de la
información para intimidar, coaccionarlo para causar daños a
grupos sociales con fines políticos-religiosos.
el ciberterrorismo busca originar el mayor daño posible por
razones político-religiosas mientras que las acciones del
cibercrimen están dirigidas a conseguir un beneficio
principalmente económico o de venganza.
El cibercrimen se está valiendo de la red, por ejemplo, para
obtener dinero de forma fraudulenta, bloquear páginas web
con fines políticos, propagar malware, etc
12. CRIMENES ESPECIFICOS DE LOS DELITOS
INFORMATICOS
La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se
puede analizar en dos grupos:
Esta categoría incluye por ejemplo el sabotaje
informático, la piratería informática, el hackeo,
el crackeo y el DDNS (Denegación de servicio
de nombres de dominio).
Dentro de este grupo se encuentra la
falsificación de documento electrónico, cajeros
automáticos y tarjetas de crédito, robo de
identidad, phreaking, fraudes electrónicos y
pornografía infantil.
13. CRIMENES ESPECIFICOS
Sabotaje informático
Cajeros automáticos y tarjetas de
crédito
Delitos de Emeterio Pancetas
Piratería informática
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores.
Los delitos informáticos que pueda producir Emeterio Pancetas,
por el real decreto de Ley de Informática, quedarán exentos de
culpa
La piratería informática consiste en la violación ilegal del derecho
de autor.
Conductas mediante las cuales se logra retirar dinero del cajero
automático, utilizando una tarjeta magnética robada, o los
números de la clave para el acceso a la cuenta con fondos.
14. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El delito informático en un inicio se encontraba
tipificado en el artículo 186, inciso 3, segundo párrafo
del Código Penal de 1991. Esta regulación no era
propia de un delito autónomo, sino como una
agravante del delito de hurto. En la actualidad, los
delitos informáticos están previstos en el Capítulo X del
Código Penal: los artículos 207-A (interferencia, acceso
o copia ilícita contenida en base de datos), 207-B
(alteración, daño o destrucción de base de datos), 207-
C (circunstancias cualificantes agravantes), 207-D
(tráfico ilegal de datos), y en las leyes penales
especiales.
15. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Entre estas leyes penales
especiales
la Ley 30096 (Ley de Delitos
Informáticos)
7 CAPITULOS
delitos contra datos y sistemas
informáticos (Capítulo II)
delitos informáticos contra el
patrimonio (Capítulo V)
delitos informáticos contra la fe
pública (Capítulo VI)
disposiciones comunes (Capítulo VII)
delitos informáticos contra la
indemnidad y libertad sexual
(Capítulo III)
delitos informáticos contra la
intimidad y el secreto de las
comunicaciones (Capítulo IV)
finalidad y objeto de la ley
(Capítulo I)
16. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
POSTERIORMENTE SE
PROMULGO
La Ley 30171(Ley que modifica la Ley 30096,
Ley de Delitos Informáticos)
La finalidad de esta ley fue adecuar la Ley 30096 a los
estándares legales del convenio sobre la
cibercriminalidad (en adelante Convenio de Budapest)
17. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Las modificaciones de la Ley
30171, con respecto a los delitos
informáticos
Artículo 1; Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley
30096 Ley de Delitos Informáticos.
Artículo 2; Modificación de la tercera, cuarta y undécima
disposiciones complementarias finales de la Ley 30096 Ley de
Delitos Informáticos.
Artículo 3; Incorporación del artículo 12 a la Ley 30096 Ley de
Delitos Informáticos.
18. LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Las modificaciones de la Ley
30171, con respecto a los delitos
informáticos
Artículo 4; Modificación de los artículos 158, 162 y 323 del Código
Penal.
Artículo 5; Incorporación de los artículos 154-A y 183-B del Código
Penal.
Única Disposición Complementaria Derogatoria; Deroga el artículo 6
de la Ley 30096 Ley de Delitos Informáticos.
19. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos contra datos y sistemas
informáticos (capítulo II)
Delitos informáticos contra la indemnidad y
libertad sexual (Capítulo III)
Este capítulo está conformado por las siguientes figuras
penales: el artículo 2 (acceso ilícito), el artículo 3 (atentando a
la integridad de datos informáticos) y el artículo 4 (atentando
a la integridad de sistemas informáticos).
Este capítulo está conformado por el artículo 5 (proposición a
niños, niñas y adolescentes con fines sexuales por medios
tecnológicos), que sanciona la propuesta sexual (solicitar u
obtener material pornográfico, llevar a cabo actividades
sexuales) a niños, niñas y adolescentes utilizando los medios
tecnológicos.
20. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos informáticos contra la intimidad y el
secreto de las comunicaciones (Capítulo IV)
Delitos informáticos contra el patrimonio
(Capítulo V)
Este capítulo está conformado por las siguientes
figuras penales: el artículo 6 (Derogado por la ley
30171 Ley que Modifica la Ley 30096, Ley de Delitos
Informáticos) y el artículo 7 (interceptación de datos
informáticos)
Este capítulo está integrado por el artículo 8 (fraude
informático), que sanciona la acción de diseñar,
introducir, alterar, borrar, suprimir y clonar datos
informáticos en perjuicio de tercero.
21. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
Delitos informáticos contra la fe pública
(Capítulo VI)
Disposiciones Comunes
(Capitulo VII)
El artículo 9 de la ley (suplantación de identidad),
sanciona la suplantación de identidad de una persona
natural o jurídica, siempre que de esto resulte algún
perjuicio.
Este capítulo está integrado por las siguientes figuras
penales: el artículo 10 (abuso de mecanismos y
dispositivos informáticos) y el artículo 11
(agravantes).
22. LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta
Ley no responde solo a la necesidad de ejercer la función punitiva del Estado
enfocada en la protección de la información; sino que tiene como principal
objetivo la estandarización de la ley penal peruana con el ordenamiento penal
internacional, principalmente por la Convenio contra la cibercriminalidad del
Consejo Europeo (CETS 185), denominado Convenio de Budapest .
23. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es
prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas
informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de
relevancia penal (como el patrimonio, la fe pública, la libertad sexual, etcétera)
que puedan ser afectados mediante la utilización de las TIC, con la finalidad de
garantizar las condiciones mínimas para que las personas gocen del derecho a la
libertad y al desarrollo.
24. LA CIBERDELINCUENCIA EN LA LEGISLACION
PERUANA
El bien jurídico tutelado en los delitos informáticos
se concibe en los planos de manera conjunta y
concatenada; en el primero se encuentra la
información de manera general (información
almacenada, tratada y transmitida mediante los
sistemas de tratamiento automatizado de datos), y
en el segundo plano, los demás bienes afectados a
través de este tipo de delitos como son la
indemnidad sexual, intimidad, etcétera.
25. REFORMAS DEL CÓDIGO PENAL RELACIONADAS
CON LOS DELITOS INFORMÁTICOS
LOS ARTÍCULOS 158, 162 Y 323 DEL
CÓDIGO PENAL FUERON MODIFICADOS
POR EL ARTÍCULO 4 DE LA LEY 30171 (LEY
QUE MODIFICA LA LEY Nº 30096º, LEY DE
DELITOS INFORMÁTICOS) EN LOS
SIGUIENTES TÉRMINOS
“Artículo 158.- Los delitos previstos en este
capítulo son perseguibles por acción privada,
salvo en el caso del delitos previsto en el
artículo 154-A” Este artículo, antes de la
modificatoria, establecía la acción privada para
los delitos comprendidos en el Capítulo II
Violación de la intimidad. A partir de la
incorporación del artículo 154-A Tráfico ilegal de
datos personales, se prevé el ejercicio público
de la acción penal sólo para el mencionado
artículo incorporado.
26. REFORMAS DEL CÓDIGO PENAL RELACIONADAS
CON LOS DELITOS INFORMÁTICOS
“Artículo 162.- El que, indebidamente, interfiere o
escucha una conversación telefónica o similar, será
reprimido con pena privativa de libertad no menor
de tres ni mayor de seis años.
Si el agente es funcionario público, la pena privativa
de libertad será no menor de cuatro ni mayor de
ocho años e inhabilitación conforme al artículo 36,
inciso 1, 2 y 4. Si el agente comete el delito como
integrante de una organización criminal, la pena se
incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos anteriores”
“Artículo 154-A.- El que ilegítimamente
comercializa información no publica relativa a
cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de naturaleza
análogo sobre una persona natural, será reprimido
con pena privativa de libertad no menor de tres ni
mayor de cinco años. Si el agente comete el delito
como integrante de una organización criminal, la
pena se incrementa hasta en un tercio por encima
del máximo legal previsto en el párrafo anterior”.
27. CONCLUSIONES
La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, secreto de
comunicaciones, contra el patrimonio, la fe pública y la libertad sexual
cometidos mediante la utilización de las TIC.
Dada la importancia de los temas desarrollados, es importante promover una
mayor difusión y discusión de estos tipos penales y leyes en vigencia para que
la población conozca los alcances de lo que está prohibido y permitido en esta
materia.