SlideShare una empresa de Scribd logo
1 de 6
CIBERCRIMEN EN
ELPERÚ Y LA
TÉCNICA
LEGISLATIVA
UTILIZADA EN
MATERIA PENAL
El cibercrimen abarca desde el delito económico, como el fraude informático, el
robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y
extorsión informáticos, la piratería comercial y otros crímenes contra la
propiedad intelectual, la invasión de la intimidad, la distribución de contenidos
ilegales y dañosos, Entonces un Delito cibernético puede cometerse mediante
medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los
crímenes.
Por otro lado debemos tomar en cuenta una diferenciación básica entre
Hardware y Software donde el Hardware interviene en toda la parte física de las
computadoras, todo lo que se puede llegar a tocar por otro lado el Software es
el conjunto de los programas de cómputo, procedimientos y datos asociados
que forman parte de las operaciones de un sistema de computación. En dicha
clasificación, interviene un personaje que agrede dichos elementos, “los
Hackers o intrusos”, capaces de robar números de tarjetas de crédito como los
hackers de passwords o hackers de redes; No hay que confundirlos con los
Crackers o destructores, que vienen a ser vándalos virtuales donde utilizan sus
conocimientos para invadir sistemas, descifrar claves y contraseñas de
programas.
LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS
 La Ley N°27292: Ley de firmas y certificados electrónicos
 Ley N° 27310.
 Decreto Legislativo N° 681: correo electrónico, directivas
sectoriales, páginas web, portales.
 El dispositivo que integra los delitos informáticos a
legislación penal es la ley 27309 que tiene su basamento en
la protección jurídica desde el punto de “patrimonial” de la
información.
 El Código Penal nos habla sobre Delitos informáticos: En el
artículo 207 inciso a) Uso indebido de Base de
datos, que, tendrá una pena no mayor de 2 años El artículo
207 inciso b) sobre la destrucción de base de datos, pena de
3 a 5 años, Artículo 207 inciso c) uso indebido de
información privilegiada que tiene una pena de 5 a 7 años.
LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS
 Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso
Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual
infantil, Artículo 183-A.-Pornografía infantil Artículo 186º.-Hurto
Agravado por Transferencia Electrónica de Fondos Artículo 217º.-
Delitos contra los Derechos de Autor Artículo 218º.-Plagio y
comercialización de obra.
 Resaltamos lo EL DERECHO A LA INTIMIDAD que viene a ser la parte
de la vida de una persona que no ha de ser observada desde el
exterior, ya afecta sólo a la propia persona.
 En La Constitución Política del Perú en el art.2 inc.6 especifica muy
claramente que los servicios informáticos sean computarizados o
no, no pueden suministrar información que afecta o atente contra la
intimidad personal o familiar. También la PORNOGRAFÍA que, Se
distribuye a través de las distintas tecnologías sobre las que Internet se
apoya, principalmente vía sitios web; teniendo Penalidad: Pornografía
infantil de 4 a 12 años. Violación menores de 25 años o cadena
perpetua (agravada). Trata de personas de 8 a 25 años.
Pero lo central del tema es llegar a la conclusión de que el
cibercrimen en el Perú lo encontramos en el Código Penal
pero de diversas formas de que una manera u otra tiene
numerosos problemas, puesto que la legislación no es muy
clara al respecto, primero se tendrá que ver e identificar
cual es el bien jurídico materia de la tutela penal en materia
informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
DIFERENCIA ENTRE DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES
Los Delitos informáticos son
aquellos actos por los cuales se
vulnera la información en si, como
se la piratería, la obtención ilegal de
información, accediendo sin
autorización a una PC, el Cracking y
Hacking de software protegido con
licencias.
Los delitos informáticos se refiere a
la comisión de delitos de la
información contenida en medios
magnéticos en si, como la
destrucción de información
mediante virus, entre otros
parecidos a este acto.
Los Delitos computacionales viene a
ser el uso de la computación y las
TICS como medios, para cometer
delitos estipulados en nuestro
código penal como fraudes, “estafas
informáticas”
Scamming, Phishing, donde
consiguen acceso a información de
tipo personal, como contraseñas de
cuentas bancarias para beneficiarse
económicamente de estas.
Entonces planteamos que la
diferencia radica en que los delitos
computacionales usan el ordenador
para cometer delitos ya tipificados
como la estafa por Internet.

Más contenido relacionado

La actualidad más candente

Recurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-generalRecurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-general
adriangomez163
 
Escrito interponiendo recurso de apelación
Escrito interponiendo recurso de apelaciónEscrito interponiendo recurso de apelación
Escrito interponiendo recurso de apelación
Babalawo Odara
 

La actualidad más candente (20)

TESIS. ANÁLISIS DE LA LEGALIDAD DE LOS SISTEMAS DE PAGOS ADELANTADOS DEL IMPU...
TESIS. ANÁLISIS DE LA LEGALIDAD DE LOS SISTEMAS DE PAGOS ADELANTADOS DEL IMPU...TESIS. ANÁLISIS DE LA LEGALIDAD DE LOS SISTEMAS DE PAGOS ADELANTADOS DEL IMPU...
TESIS. ANÁLISIS DE LA LEGALIDAD DE LOS SISTEMAS DE PAGOS ADELANTADOS DEL IMPU...
 
Recurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-generalRecurso de-inconformidad-imss-general
Recurso de-inconformidad-imss-general
 
Recurso de nulidad
Recurso de nulidadRecurso de nulidad
Recurso de nulidad
 
Recursos contra las resoluciones del IGSS, en la vía administrativa.
Recursos contra las resoluciones del IGSS, en la vía administrativa. Recursos contra las resoluciones del IGSS, en la vía administrativa.
Recursos contra las resoluciones del IGSS, en la vía administrativa.
 
Apersonamiento
ApersonamientoApersonamiento
Apersonamiento
 
Escrito de vario domicilio y cumplimiento de sentencia.
Escrito de vario domicilio y cumplimiento de sentencia.Escrito de vario domicilio y cumplimiento de sentencia.
Escrito de vario domicilio y cumplimiento de sentencia.
 
Apelacion habeas corpus
Apelacion habeas corpusApelacion habeas corpus
Apelacion habeas corpus
 
Apersonamiento para enviar
Apersonamiento para enviarApersonamiento para enviar
Apersonamiento para enviar
 
Apelacion excepcion
Apelacion excepcionApelacion excepcion
Apelacion excepcion
 
Escrito interponiendo recurso de apelación
Escrito interponiendo recurso de apelaciónEscrito interponiendo recurso de apelación
Escrito interponiendo recurso de apelación
 
Modelo de solicitud de medida cautelar de embargo en forma de depósito autor...
Modelo de solicitud de medida cautelar de embargo en forma de depósito  autor...Modelo de solicitud de medida cautelar de embargo en forma de depósito  autor...
Modelo de solicitud de medida cautelar de embargo en forma de depósito autor...
 
Solicito celeridad-procesal
Solicito celeridad-procesalSolicito celeridad-procesal
Solicito celeridad-procesal
 
Apersonamiento unipersonal
Apersonamiento unipersonalApersonamiento unipersonal
Apersonamiento unipersonal
 
Minuta compra venta terreno
Minuta compra venta terrenoMinuta compra venta terreno
Minuta compra venta terreno
 
Apelacion nulidad jairo
Apelacion nulidad jairoApelacion nulidad jairo
Apelacion nulidad jairo
 
Queja fiscal superior archivo denuncia usurpac
Queja fiscal superior archivo denuncia usurpacQueja fiscal superior archivo denuncia usurpac
Queja fiscal superior archivo denuncia usurpac
 
Procedimientos contenciosos tributario
Procedimientos contenciosos tributarioProcedimientos contenciosos tributario
Procedimientos contenciosos tributario
 
Esquema del proceso contencioso administrativo
Esquema del proceso contencioso administrativoEsquema del proceso contencioso administrativo
Esquema del proceso contencioso administrativo
 
El derecho a la tutela jurisdiccional efectiva
El derecho a la tutela jurisdiccional efectivaEl derecho a la tutela jurisdiccional efectiva
El derecho a la tutela jurisdiccional efectiva
 
Rectificacion d epartida de nacimiento
Rectificacion d epartida de nacimientoRectificacion d epartida de nacimiento
Rectificacion d epartida de nacimiento
 

Destacado

El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
Jessica Torvisco
 
El terrorismo peruano en la actualidad 1ºc
El terrorismo peruano en la actualidad 1ºcEl terrorismo peruano en la actualidad 1ºc
El terrorismo peruano en la actualidad 1ºc
franklinedison
 
Delincuencia, crimen organizado y corrupcion en el
Delincuencia, crimen organizado y corrupcion en elDelincuencia, crimen organizado y corrupcion en el
Delincuencia, crimen organizado y corrupcion en el
Ximena280998
 
Fuerzas armadas de la república del perú
Fuerzas armadas de la república del perúFuerzas armadas de la república del perú
Fuerzas armadas de la república del perú
luceropacheco1694
 
Defensa Civil - Lorena Corne
Defensa Civil - Lorena CorneDefensa Civil - Lorena Corne
Defensa Civil - Lorena Corne
Lorena Corne
 
Sendero luminoso y mrta
Sendero luminoso y mrtaSendero luminoso y mrta
Sendero luminoso y mrta
franches351
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
Jhony R. Chumbe Lozano
 
Crimen organizado
Crimen organizadoCrimen organizado
Crimen organizado
liljunior78
 
Terrorismo en el perù en la decada de los ochenta.grupo 10
Terrorismo en el perù en la decada de los ochenta.grupo 10Terrorismo en el perù en la decada de los ochenta.grupo 10
Terrorismo en el perù en la decada de los ochenta.grupo 10
lenguaje2010micro
 

Destacado (20)

BREVE ANÁLISIS DEL LIBRO “LAS FUERZAS ARMADAS, HISTORIA Y PERSPECTIVAS”, ELA...
BREVE ANÁLISIS DEL LIBRO “LAS FUERZAS ARMADAS,  HISTORIA Y PERSPECTIVAS”, ELA...BREVE ANÁLISIS DEL LIBRO “LAS FUERZAS ARMADAS,  HISTORIA Y PERSPECTIVAS”, ELA...
BREVE ANÁLISIS DEL LIBRO “LAS FUERZAS ARMADAS, HISTORIA Y PERSPECTIVAS”, ELA...
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
El terrorismo peruano en la actualidad 1ºc
El terrorismo peruano en la actualidad 1ºcEl terrorismo peruano en la actualidad 1ºc
El terrorismo peruano en la actualidad 1ºc
 
Crimen Organizado y Seguridad Ciudadana, Carmen Masías - CADE Ejecutivos 2014
Crimen Organizado y Seguridad Ciudadana, Carmen Masías - CADE Ejecutivos 2014Crimen Organizado y Seguridad Ciudadana, Carmen Masías - CADE Ejecutivos 2014
Crimen Organizado y Seguridad Ciudadana, Carmen Masías - CADE Ejecutivos 2014
 
Delincuencia, crimen organizado y corrupcion en el
Delincuencia, crimen organizado y corrupcion en elDelincuencia, crimen organizado y corrupcion en el
Delincuencia, crimen organizado y corrupcion en el
 
Fuerzas armadas de la república del perú
Fuerzas armadas de la república del perúFuerzas armadas de la república del perú
Fuerzas armadas de la república del perú
 
La reforma de las fuerzas armadas peru
La reforma de las fuerzas armadas peruLa reforma de las fuerzas armadas peru
La reforma de las fuerzas armadas peru
 
Defensa Civil - Lorena Corne
Defensa Civil - Lorena CorneDefensa Civil - Lorena Corne
Defensa Civil - Lorena Corne
 
LAS FUERZA ARMADAS, SITUACION ACTUAL Y VISION DE FUTURO
LAS FUERZA ARMADAS, SITUACION ACTUAL Y VISION DE FUTUROLAS FUERZA ARMADAS, SITUACION ACTUAL Y VISION DE FUTURO
LAS FUERZA ARMADAS, SITUACION ACTUAL Y VISION DE FUTURO
 
Terrorismo
TerrorismoTerrorismo
Terrorismo
 
Crimen organizado
Crimen organizadoCrimen organizado
Crimen organizado
 
Sendero luminoso y mrta
Sendero luminoso y mrtaSendero luminoso y mrta
Sendero luminoso y mrta
 
Fuerzas armadas del peru
Fuerzas armadas del peruFuerzas armadas del peru
Fuerzas armadas del peru
 
Las fuerzas armadas y policiales
Las fuerzas armadas y policialesLas fuerzas armadas y policiales
Las fuerzas armadas y policiales
 
Crimen organizado
Crimen organizadoCrimen organizado
Crimen organizado
 
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERUCRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
CRIMEN ORGANIZADO Y LAVADO DE ACTIVOS EN PERU
 
Fuerzas Armadas y Policiales de la República del Perú
Fuerzas Armadas y Policiales de la República del PerúFuerzas Armadas y Policiales de la República del Perú
Fuerzas Armadas y Policiales de la República del Perú
 
Crimen organizado
Crimen organizadoCrimen organizado
Crimen organizado
 
Terrorismo en el perù en la decada de los ochenta.grupo 10
Terrorismo en el perù en la decada de los ochenta.grupo 10Terrorismo en el perù en la decada de los ochenta.grupo 10
Terrorismo en el perù en la decada de los ochenta.grupo 10
 
Defensa nacional peru
Defensa nacional peruDefensa nacional peru
Defensa nacional peru
 

Similar a Cibercrimen en el Perú

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
Deboratth
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
rosmery10
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
cshiang_osorio
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
cruzterrobang
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
jackeline_76
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
oscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
oscardavid
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
telemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
guestc9fe3ea
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 

Similar a Cibercrimen en el Perú (20)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 

Más de ViCarrazola

Más de ViCarrazola (12)

PROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONAL
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Administracion de justicia
Administracion de justiciaAdministracion de justicia
Administracion de justicia
 
TELETRABAJO
TELETRABAJOTELETRABAJO
TELETRABAJO
 
PROYECTO DE LEY SOPA Y PIPA
PROYECTO DE LEY SOPA Y PIPAPROYECTO DE LEY SOPA Y PIPA
PROYECTO DE LEY SOPA Y PIPA
 
LA AGENDA DIGITAL Y LA TELESALUD
LA AGENDA DIGITAL Y LA TELESALUDLA AGENDA DIGITAL Y LA TELESALUD
LA AGENDA DIGITAL Y LA TELESALUD
 
LA TELESALUD
LA TELESALUDLA TELESALUD
LA TELESALUD
 
LA TELEEDUCACION EN LA UPT
LA TELEEDUCACION EN LA UPTLA TELEEDUCACION EN LA UPT
LA TELEEDUCACION EN LA UPT
 
Telesalud 1.pptx final.pptx1
Telesalud 1.pptx final.pptx1Telesalud 1.pptx final.pptx1
Telesalud 1.pptx final.pptx1
 
Telesalud 1.pptx final
Telesalud 1.pptx finalTelesalud 1.pptx final
Telesalud 1.pptx final
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Contratos electrónicos.pptx listo
Contratos electrónicos.pptx listoContratos electrónicos.pptx listo
Contratos electrónicos.pptx listo
 

Cibercrimen en el Perú

  • 1. CIBERCRIMEN EN ELPERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
  • 2. El cibercrimen abarca desde el delito económico, como el fraude informático, el robo, la falsificación, el computer hacking, el espionaje informático, el sabotaje y extorsión informáticos, la piratería comercial y otros crímenes contra la propiedad intelectual, la invasión de la intimidad, la distribución de contenidos ilegales y dañosos, Entonces un Delito cibernético puede cometerse mediante medios telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes. Por otro lado debemos tomar en cuenta una diferenciación básica entre Hardware y Software donde el Hardware interviene en toda la parte física de las computadoras, todo lo que se puede llegar a tocar por otro lado el Software es el conjunto de los programas de cómputo, procedimientos y datos asociados que forman parte de las operaciones de un sistema de computación. En dicha clasificación, interviene un personaje que agrede dichos elementos, “los Hackers o intrusos”, capaces de robar números de tarjetas de crédito como los hackers de passwords o hackers de redes; No hay que confundirlos con los Crackers o destructores, que vienen a ser vándalos virtuales donde utilizan sus conocimientos para invadir sistemas, descifrar claves y contraseñas de programas.
  • 3. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS  La Ley N°27292: Ley de firmas y certificados electrónicos  Ley N° 27310.  Decreto Legislativo N° 681: correo electrónico, directivas sectoriales, páginas web, portales.  El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.  El Código Penal nos habla sobre Delitos informáticos: En el artículo 207 inciso a) Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años El artículo 207 inciso b) sobre la destrucción de base de datos, pena de 3 a 5 años, Artículo 207 inciso c) uso indebido de información privilegiada que tiene una pena de 5 a 7 años.
  • 4. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS  Artículo 154º.-Delito de Violación a la Intimidad Artículo 157º.-Uso Indebido de Archivos Computarizados Artículo 181-A.-Turismo sexual infantil, Artículo 183-A.-Pornografía infantil Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos Artículo 217º.- Delitos contra los Derechos de Autor Artículo 218º.-Plagio y comercialización de obra.  Resaltamos lo EL DERECHO A LA INTIMIDAD que viene a ser la parte de la vida de una persona que no ha de ser observada desde el exterior, ya afecta sólo a la propia persona.  En La Constitución Política del Perú en el art.2 inc.6 especifica muy claramente que los servicios informáticos sean computarizados o no, no pueden suministrar información que afecta o atente contra la intimidad personal o familiar. También la PORNOGRAFÍA que, Se distribuye a través de las distintas tecnologías sobre las que Internet se apoya, principalmente vía sitios web; teniendo Penalidad: Pornografía infantil de 4 a 12 años. Violación menores de 25 años o cadena perpetua (agravada). Trata de personas de 8 a 25 años.
  • 5. Pero lo central del tema es llegar a la conclusión de que el cibercrimen en el Perú lo encontramos en el Código Penal pero de diversas formas de que una manera u otra tiene numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal.
  • 6. DIFERENCIA ENTRE DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES Los Delitos informáticos son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la destrucción de información mediante virus, entre otros parecidos a este acto. Los Delitos computacionales viene a ser el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. Entonces planteamos que la diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet.