SlideShare una empresa de Scribd logo
1 de 11
CIBERCRIMEN EN EL PERÚ Y
LA TÉCNICA LEGISLATIVA
UTILIZADA EN MATERIA
PENAL
ALUMNA: Angela Cruz Terroba
 Seguramente todos de manera directa o
indirecta nos hemos visto expuestos a ser
víctimas de fraude, extorsión y espionaje
informático. Este delito, mejor conocido como
cibercrimen, no sólo pretende conseguir un
beneficio principalmente económico, sino que
también abarca el dominio de Internet como
ataques con fines políticos, programas
informáticos maliciosos, etc.
 considerado por muchos un crimen
organizado, existen infinidad de términos, sin
embargo, aquí mencionamos los más
comunes:
 Ciberocupación: es el hecho de reservar un
dominio en Internet, sobre todo un nombre
que se asocia con la marca de una empresa, y
luego tratar de sacar provecho de la venta o
concesión de licencias de este nombre.
 Acoso cibernético: es el acto de amenazar y
acosar a alguien a través de múltiples mensajes
de correo electrónico. Sobre todo con la intención
de invadir de temor al destinatario o a un familiar
del destinatario, bien sea a través de un acto
ilegal o una lesión.

 Ciberrobo: es la acción de utilizar un servicio
informático en línea, para robar la propiedad de
otro o para interferir con la otra persona en el uso
y disfrute de una propiedad.
 Fraude por Internet: es cualquier tipo de uso
fraudulento de una computadora y el Internet,
incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sitios
web, para llevar a cabo transacciones
fraudulentas
 Fraude por telemercadeo: es un término que
se refiere a privar a las víctimas de una forma
deshonesta de sus bienes o dinero, e inclusive
falsear los valores de estos bienes o servicios.
INTERNET O “RED DE
REDES”
 “Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el intercambio de datos entre
dos ordenadores o programas.
BIEN JURIDICO
& CIBERCRIMEN
 tres vertientes:
 niega per se la
existencia de un bien juridico
tutelado en materia de
delitos informaticos.
 acepta como bien
juridico pasible de tutela
penal a la informacion.
 adopta la posicion de
bien juridico penal
intermedio.
LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS : Ley 27309. Incorpora al C.P. los delitos informáticos.
 Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)
 como la Ley N° 27292: ley de firmas y certificados electrónicos
 Ley N° 27310
 decreto Legislativo N° 681: correo electrónico, directivas sectoriales, paginas web, portales.
 pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309
que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la
información.

 El código penal nos habla sobre Delitos informáticos:
1) en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor
de 2 años
2) el articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años
3) articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a
7 años.
4) Artículo 154º.-Delito de Violación a la Intimidad
5) Artículo 157º.-Uso Indebido de Archivos Computarizados
6) Artículo 181-A.-Turismo sexual infantil
7) Artículo 183-A.-Pornografía infantil
8) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
9) Artículo 217º.-Delitos contra los Derechos de Autor
10) Artículo 218º.-Plagio y comercialización de obra
DIFERENCIA ENTRE DELITO
INFORMÁTICO Y DELITO
COMPUTACIONAL
 Los Delitos informáticos: Son
actos por los cuales se vulnera la
información. Pirateria El delito
informático implica actividades
criminales que en un primer
momento los países han tratado
de encuadrar en figurar típicas de
carácter tradicional, tales como
robos o
hurto, fraudes, falsificaciones, perj
uicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse
que el uso de las técnicas
informáticas ha creado nuevas
posibilidades del uso indebido de
las computadoras lo que ha
propiciado a su vez la necesidad
 Delitos computacionales:
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos como medio de
comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de
la utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutela los
bienes jurídicos tradicionales como
ser el patrimonio. También la
violación de email ataca la
intimidad de las personas.
 La diferencia consiste en que los delitos
computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información contenida en medios magnetic.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 

La actualidad más candente (18)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Systemus
SystemusSystemus
Systemus
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen tarea
Cibercrimen tareaCibercrimen tarea
Cibercrimen tarea
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechocruzterrobang
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualcruzterrobang
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diaposcruzterrobang
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticosghersonsarmiento
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 

Destacado (16)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diapos
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Reflexión sobre delitos informáticos
Reflexión sobre delitos informáticosReflexión sobre delitos informáticos
Reflexión sobre delitos informáticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 

Similar a Cibercrimen en el perú y la técnica legislativa

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimenjackeline_76
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...Amones
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 

Similar a Cibercrimen en el perú y la técnica legislativa (20)

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo encargado cibercrimen
Trabajo encargado cibercrimenTrabajo encargado cibercrimen
Trabajo encargado cibercrimen
 
Gestion
GestionGestion
Gestion
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen...
Cibercrimen...Cibercrimen...
Cibercrimen...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 

Más de cruzterrobang

Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechocruzterrobang
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciacruzterrobang
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanacruzterrobang
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicocruzterrobang
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 

Más de cruzterrobang (14)

Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justicia
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica diapos
Informatica diaposInformatica diapos
Informatica diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 

Cibercrimen en el perú y la técnica legislativa

  • 1. CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL ALUMNA: Angela Cruz Terroba
  • 2.  Seguramente todos de manera directa o indirecta nos hemos visto expuestos a ser víctimas de fraude, extorsión y espionaje informático. Este delito, mejor conocido como cibercrimen, no sólo pretende conseguir un beneficio principalmente económico, sino que también abarca el dominio de Internet como ataques con fines políticos, programas informáticos maliciosos, etc.
  • 3.  considerado por muchos un crimen organizado, existen infinidad de términos, sin embargo, aquí mencionamos los más comunes:  Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre.
  • 4.  Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.   Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad.
  • 5.  Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas  Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.
  • 6. INTERNET O “RED DE REDES”  “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  • 7. BIEN JURIDICO & CIBERCRIMEN  tres vertientes:  niega per se la existencia de un bien juridico tutelado en materia de delitos informaticos.  acepta como bien juridico pasible de tutela penal a la informacion.  adopta la posicion de bien juridico penal intermedio.
  • 8. LA LEGISLACIÓN PERUANA INTERVIENE EN LOS CIBERDELITOS : Ley 27309. Incorpora al C.P. los delitos informáticos.  Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)  como la Ley N° 27292: ley de firmas y certificados electrónicos  Ley N° 27310  decreto Legislativo N° 681: correo electrónico, directivas sectoriales, paginas web, portales.  pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información.   El código penal nos habla sobre Delitos informáticos: 1) en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor de 2 años 2) el articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años 3) articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a 7 años. 4) Artículo 154º.-Delito de Violación a la Intimidad 5) Artículo 157º.-Uso Indebido de Archivos Computarizados 6) Artículo 181-A.-Turismo sexual infantil 7) Artículo 183-A.-Pornografía infantil 8) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos 9) Artículo 217º.-Delitos contra los Derechos de Autor 10) Artículo 218º.-Plagio y comercialización de obra
  • 9. DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL  Los Delitos informáticos: Son actos por los cuales se vulnera la información. Pirateria El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perj uicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad
  • 10.  Delitos computacionales: Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 11.  La diferencia consiste en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnetic.