Penal I Delitos contra la vida Codigo de Honduras.pptx
DELITOS INFORMÁTICOS.pptx
1. D E L I T O S
I N F O R M Á T I C O S
DELITO DE ACCESO ILÍCITO
2. A N T E C E D E N T E S
1991
CÓDIGO
PENAL
1994
Ley N.° 26319
2000
Ley N.° 27309
Los delitos informáticos y su regulación en el Código Penal Peruano
2013
Ley N.° 30076
3. A N T E C E D E N T E S
2014
Ley N.° 30171
Los delitos informáticos y su regulación en la legislación Peruana
2013
Ley N.° 30096
4. A N T E C E D E N T E S
CONVENIO SOBRE LA CIBERDELINCUENCIA – Convenio de Budapest
5. ARTÍCULO 02° DE LA LEY DE DELITOS INFORMÁTICOS –
LEY N° 30096
El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas
de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro altos y con
treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado
6. Busca reprimir la violación a la
confidencialidad de la información
protegida por medidas de
seguridad diseñadas especialmente
para evitar accesos no autorizados
7. También se puede verse afectado el derecho a la
intimidad o a la imagen de la persona afectada
LA CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD
DE LOS DATOS Y SISTEMAS
INFORMATICOS
8. CRACKING
El Cracking, muchas veces realiza los
mismos actos que lleva a cabo el
hacker, con la salvedad que no tiene
como intención principal el acceso al
sistema sino llevar a cabo actos
adicionales, predominantemente
delictivos: Adulteración, Daño,
Apropiación, etc.
DEFINICION
9. Por el verbo rector acceder se entiende el acto de ingresar en
un lugar, que en esta figura se entiende como el entrar sin
autorización del titular a un sistema. Mientras que el término
vulneración se entiende como “transgresión, quebrantamiento”,
que significa trasgresión de las barreras de protección
diseñadas para el sistema
10. El agente al desarrollar la conducta típica debe hacerlo sin contar con
el consentimiento del titular o responsable de sistema. Si es que el
titular del ordenador da su consentimiento para que se vulneren las
medidas de seguridad, el acto será atípico, al ser un interés jurídico
de plena disponibilidad, otra cosa sucede cuando quien da la
autorización no es el titular de la in formación contenida en el soporte
informático.
11. SUJETOS DEL DELITO
SUJETO PASIVO SUJETO ACTIVO
El sujeto activo, agente o autor de las conductas en
análisis es aquel que las realiza o tiene el dominio del
hecho. La semántica empleada por el legislador en el
artículo 2 de la Ley de Delitos Informáticos nos indica
que autor del delito puede ser cualquier persona, es decir,
configura un tipo penal común, que no exige cualidad o
condición especial alguna; aun cuando la realidad y la
propia naturaleza de los ilícitos penales, de acuerdo con
Salinas Siccha, nos advierte que solo pueden ser agentes o
autores aquellas personas que tengan avanzados
conocimientos de informática (especialistas).
El sujeto pasivo también puede serlo cualquiera,
aun cuando en la realidad y la propia naturaleza de
los delitos nos advierta que solo podrían ser
víctimas aquellas personas naturales o jurídicas
(instituciones crediticias, Gobiernos, etc.), que
sean titulares del sistema automatizado de
información o cualquier parte de este,
generalmente conectados a otros.