1. CIBERCRIMEN EN EL PERÚ Y
LA TÉCNICA LEGISLATIVA
UTILIZADA EN MATERIA
PENAL
ALUMNA: Angela Cruz Terroba
2. Seguramente todos de manera directa o
indirecta nos hemos visto expuestos a ser
víctimas de fraude, extorsión y espionaje
informático. Este delito, mejor conocido como
cibercrimen, no sólo pretende conseguir un
beneficio principalmente económico, sino que
también abarca el dominio de Internet como
ataques con fines políticos, programas
informáticos maliciosos, etc.
3. considerado por muchos un crimen
organizado, existen infinidad de términos, sin
embargo, aquí mencionamos los más
comunes:
Ciberocupación: es el hecho de reservar un
dominio en Internet, sobre todo un nombre
que se asocia con la marca de una empresa, y
luego tratar de sacar provecho de la venta o
concesión de licencias de este nombre.
4. Acoso cibernético: es el acto de amenazar y
acosar a alguien a través de múltiples mensajes
de correo electrónico. Sobre todo con la intención
de invadir de temor al destinatario o a un familiar
del destinatario, bien sea a través de un acto
ilegal o una lesión.
Ciberrobo: es la acción de utilizar un servicio
informático en línea, para robar la propiedad de
otro o para interferir con la otra persona en el uso
y disfrute de una propiedad.
5. Fraude por Internet: es cualquier tipo de uso
fraudulento de una computadora y el Internet,
incluyendo el uso de las salas de chat, correo
electrónico, foros, grupos de discusión y sitios
web, para llevar a cabo transacciones
fraudulentas
Fraude por telemercadeo: es un término que
se refiere a privar a las víctimas de una forma
deshonesta de sus bienes o dinero, e inclusive
falsear los valores de estos bienes o servicios.
6. INTERNET O “RED DE
REDES”
“Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el intercambio de datos entre
dos ordenadores o programas.
7. BIEN JURIDICO
& CIBERCRIMEN
tres vertientes:
niega per se la
existencia de un bien juridico
tutelado en materia de
delitos informaticos.
acepta como bien
juridico pasible de tutela
penal a la informacion.
adopta la posicion de
bien juridico penal
intermedio.
8. LA LEGISLACIÓN PERUANA
INTERVIENE EN LOS
CIBERDELITOS : Ley 27309. Incorpora al C.P. los delitos informáticos.
Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)
como la Ley N° 27292: ley de firmas y certificados electrónicos
Ley N° 27310
decreto Legislativo N° 681: correo electrónico, directivas sectoriales, paginas web, portales.
pero el dispositivo que integra los delitos informáticos a legislación penal es la ley 27309
que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la
información.
El código penal nos habla sobre Delitos informáticos:
1) en el articulo 207 inciso a) : Uso indebido de Base de datos, que, tendrá una pena no mayor
de 2 años
2) el articulo 207 inciso b) : sobre la destrucción de base de datos, pena de 3 a 5 años
3) articulo 207 inciso c) : uso indebido de información privilegiada que tiene una pena de 5 a
7 años.
4) Artículo 154º.-Delito de Violación a la Intimidad
5) Artículo 157º.-Uso Indebido de Archivos Computarizados
6) Artículo 181-A.-Turismo sexual infantil
7) Artículo 183-A.-Pornografía infantil
8) Artículo 186º.-Hurto Agravado por Transferencia Electrónica de Fondos
9) Artículo 217º.-Delitos contra los Derechos de Autor
10) Artículo 218º.-Plagio y comercialización de obra
9. DIFERENCIA ENTRE DELITO
INFORMÁTICO Y DELITO
COMPUTACIONAL
Los Delitos informáticos: Son
actos por los cuales se vulnera la
información. Pirateria El delito
informático implica actividades
criminales que en un primer
momento los países han tratado
de encuadrar en figurar típicas de
carácter tradicional, tales como
robos o
hurto, fraudes, falsificaciones, perj
uicios, estafa, sabotaje, etcétera.
Sin embargo, debe destacarse
que el uso de las técnicas
informáticas ha creado nuevas
posibilidades del uso indebido de
las computadoras lo que ha
propiciado a su vez la necesidad
10. Delitos computacionales:
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos como medio de
comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de
la utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutela los
bienes jurídicos tradicionales como
ser el patrimonio. También la
violación de email ataca la
intimidad de las personas.
11. La diferencia consiste en que los delitos
computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa
por Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información contenida en medios magnetic.