Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio

Eche un vistazo a continuación

1 de 7 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Interceptación ilícita (20)

Anuncio

Más reciente (20)

Interceptación ilícita

  1. 1. Interceptación Ilícita Alumno: Paul Contreras Sarmiento Curso: Derecho Informatico Ciclo: VI - Noche Universidad Privada de Tacna
  2. 2. Concepto: • Es aquel delito que consiste en la interceptación de llamadas telefónicas entre dos individuos que realizan un intercambio de información privada concerniente a ambos. • Este tipo de delito se encuentra regulado en el convenio internacional de Budapest, en su articulo 3°. • El Perú lo regula a través de la ley de delitos informático Ley N° 30171, en su articulo 7°.
  3. 3. Articulo 3° del Convenio de Budapest • “Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para tipificar como delito en su derecho interno la interceptación deliberada e ilegítima, por medios técnicos, de datos informáticos comunicados en transmisiones no públicas efectuadas a un sistema informático, desde un sistema informático o dentro del mismo, incluidas las emisiones electromagnéticas procedentes de un sistema informático que contenga dichos datos informáticos. Cualquier Parte podrá exigir que el delito se haya cometido con intención delictiva o en relación con un sistema informático conectado a otro sistema informático”. Denominado con el nombre de Interceptación ilícita Articulo 7° de la Ley N° 30171 Titulado con el nombre de Interceptación de datos informáticos El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
  4. 4. Desarrollo del Delito • A través del tiempo, con el desarrollo de la tecnología y los medios de información. Los datos almacenados en escritos han pasado a ser digitalizados en tal manera que cualquier persona con el permiso correspondiente puede acceder a revisar los datos de una persona. Como son: los datos de pacientes, los datos de personas con cuentas bancarias, datos de numero de propiedades, entre otros. • Es un hecho que la mayoría de las entidades administrativas tanto publicas como privadas cuentan con sistemas que guardan información clasificada de personas que hayan realizado un proceso en dicha entidad (en el caso de abrir una cuenta bancaria, los exámenes realizados en un hospital, entre otros ).
  5. 5. ¿Quienes vulneran dichos datos informativos? • Generalmente son los hackers quienes pueden tener fácil acceso a estos datos informáticos, vulnerando los sistemas de seguridad de dicha entidad. • Sin embargo a quienes se dedican a interceptar llamadas telefónicas, se les conoce como los phreakers.
  6. 6. ¿Como lo hacen? • En su mayoría de casos, envían aplicaciones a través de mensajes a sus victimas, estas al ver esta aplicación pueden caer en el error de descargarlo, al hacerlo, están permitiendo el acceso a quienes le enviaron dicha aplicación con el fin de que después pueda controlar a distancias las funciones del celular, y posteriormente observar todos los mensajes, conversaciones o imágenes que guardo en dicho dispositivo de comunicación.
  7. 7. En el Perú: Surgió como una media de espiar las conversaciones privadas de los politicos, generalmente, la de los congresista, mayor mente se han presentado denuncias de este tipo de delito, uno de ellos es el de la ex-asesora del ex-presidente del congreso, Patricia Robinson, en donde expreso que habían presentado a los medios de comunicación imágenes y conversaciones de su persona.

×