SlideShare una empresa de Scribd logo
1 de 37
Exposición de Carlos Alberto Pajuelo Beltrán
Docente FADE
Secuencia de virtualidad
ALDEA VIRTUAL – NATIVO VIRTUAL
Internet o “Red de Redes”
“Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el intercambio de datos
entre dos ordenadores o programas.
 Los protocolos usados por todas las redes que
forman parte de Internet se llaman
abreviadamente TCP/IP y son:
 El Protocolo de transmisión: TCP (Transmission
Control Protocol) y,
 El Protocolo Internet: IP (Internet Protocol)
Abarca a la mayor parte de los países,
incluyendo miles de redes académicas,
gubernamentales, comerciales, privadas, etc.
Data Interchange
 Información de soporte
calificado “Legal”
 Información de soporte
calificado “Ilegal”
(Spam).
 Información de
Soporte calificado
como ¿“Criminal-
Penal”?
Un Primer Instrumento
Supranacional
…Paradoja
 El experto francés , Bruno Nédelec, señalaba
que la aprobación de este instrumento se ha
visto notablemente condicionada por dos
DIMENSIONES OPUESTAS del Internet:
a. La dimensión universal del 'cibercrimen' y
b. El plano espacial de la actividad policial,
subordinada al rígido marco de la soberanía,
con “el riesgo” connatural de afectar la
actividad probatoria.
Ej. Ip España- Ip Tacna
 Cabina semi informal.
 IP otorga Telefónica del Perú.
 Actividad abril 2001. Inicia Ip España.
 Ley 28251 de 17 mayo 2004.(8años)
 Antes 2 años.
 Rastreo junio 2006.
 Denuncia año 2007.
RECHA
ZADA
¿Por qué se rechaza por casi todos los gobiernos
algo que facilitaría investigar el origen de
mensajes ilegales o de los ataques informáticos?
¿Por qué fracasó el intento de regular
la"congelación de datos", cuyo único objetivo
era impedir la desaparición o modificación
intempestiva de información.
Tres vertientes:
1. NIEGA PER SE LA EXISTENCIA DE UN BIEN
JURIDICO TUTELADO EN MATERIA DE
DELITOS INFORMATICOS.
2. ACEPTA COMO BIEN JURIDICO PASIBLE DE
TUTELA PENAL A LA INFORMACION.
3. ADOPTA LA POSICION DE BIEN JURIDICO
PENAL INTERMEDIO.
1.Admisoria
 TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208)
 Capítulo I Hurto (Artículo 185 al 187)
 Capítulo II Robo (Artículo 188 al 189)
 Capítulo II-A Abigeato (Artículo 189-A al
189-C)
 Capítulo III Apropiación Ilícita (Artículo
190 al 193)
 Capítulo IV Receptación (Artículo 194 al
195)
 Capítulo V Estafa y otras
defraudaciones (Artículo 196 al 197)
 Capítulo VI Fraude en la administración
de personas jurídicas (Artículo 198 al 199)
 Capítulo VII Extorsión (Artículo 200 al
201)
 Capítulo VIII Usurpación (Artículo 202 al
204)
 Capítulo IX Daños (Artículo
205 al 206)
 Capítulo X
Delitos Informáticos (Artículo 207-A al 207-C)
 Capítulo XI Disposición
común (Artículo 208)
 TITULO VI :Delitos Contra la Confianza y la Buena Fe en los
 negocios (Artículo 209 al 215)
 Capítulo I Atentados contra el sistema
crediticio (Artículo 209 al 213)
 Capítulo II Usura (Artículo 214)
 Capítulo III Libramiento y cobro
indebido (Artículo 215)
 TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225)
 Capítulo I Delitos contra los derechos
de autor y conexos (Artículo 216 al 221)
 Capítulo II Delitos contra la propiedad
insdustrial (Artículo 222 al 225)
Hacker o Intruso
 Art. 207 A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema
o red de computadoras o cualquier parte de la
misma para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
tránsito o contenida en base de datos.
- +2 años PPL -3 años PPL Benef. Econ.
Cracker o destructor
 Art. 207 b.- El que utiliza, ingresa o interfiere
indebidamente a una base de datos, sistema
o red o programa de computadoras o
cualquier parte de la misma con el fin de
alterarlos, dañarlos o destruirlos.
- 3-+5 años PPL
Circunstancias Agravantes
 Art. 207 c.- El agente accede a una base de
datos sistema o red de computadoras,
haciendo uso de información privilegiada,
obtenida en función de su cargo.
 Cuando el agente pone en peligro la
seguridad nacional.
5-+ 7 años PPL
 TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314)
 Capítulo Único Delitos contra los recursos
naturales y el medio ambiente (Artículo 304 al 314)
 TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318)
 Capítulo I Delitos contra la paz pública
(Artículo 315 al 318)
 Capítulo II Terrorismo (Derogado)
 TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324)
 Capítulo I Genocidio (Artículo 319)
 Capítulo II Desaparición forzada
(Artículo 320)
 Capítulo III Tortura (Artículo 321 al 324)
 TITULO XV :Delitos Contra el Estado y la Defensa
(Artículo 325 al 345)
 Nacional
 Capítulo I Atentados
contra la seguridad nacional y traición a la patria (Artículo 325 al
334 )( -15años acto dirigido a someter a la patria)
 Capítulo II Delitos que
comprometen las relaciones exteriores del estado (Artículo 335 al 343)
 Capítulo III Delitos contralos simbolos y
valores de la patria (Artículo 344 al 345)
 TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional
(Artículo 346 al 353)
 Capítulo I Rebelión, sedición y motín
(Artículo 346 al 350)
 Capítulo II Disposiciones comunes
(Artículo 351 al 353)
Error desde la técnica
legislativa – Revelador.
 Art. 207 C.P.- El que produce o vende
alimentos, preservantes, aditivos y mezclas
para consumo animal, falsificados,
corrompidos o dañados, cuyo consumo genere
peligro para la vida, la salud o la integridad
física de los animales, será reprimido con pena
privativa de libertad no mayor de un año y con
treinta a cien días-multa.
…”Cualquiera de nosotros puede ser víctima de
delitos, tanto en el mundo real, por llamarlo de
alguna manera, como del virtual. Sin embargo,
pareciera que las conductas disvaliosas realizadas
en este último ámbito gozan de cierta impunidad.
Ciertas conductas como la destrucción de base de
datos personales, el hurto o el fraude informático
pueden resultar impunes en virtud de la falta de
adecuación de la normatividad vigente a las
situaciones.”
José Custodio Chafloque
2. Denegatoria
 Señala el doctor Custodio Chafloque que al no
existir una convención internacional sobre la
definición del delito informático no se debe dejar
de considerar su implicancia en actividades
criminales que se han encuadrado dentro de
figuras típicas como hurto, fraudes, falsificación.
 El término “uso indebido” de técnicas
informáticas genera diversas posibilidades de
perjuicio.
 Cada figura delictiva se acoge una unívoca
dimensión en materia de tutela. El resto esta
referido a la parte instrumental, al delito
computacional.
 Ej. Hurto Bien J. Tutelado
Patrimonio.
3. La intermedia
 De carácter supraindividual, como expone
Francisco Bueno Aruz (Colombia), se tiene
que la delincuencia por vía informática
genera la necesidad de establecer como
particularidad un bien jurídico colateral
impropio atendiendo al instrumento
utilizado= la computadora.
Características
 1.Supraindividuales.
 2. Vinculados a un bien jurídico personal.
 3.Involucra intereses de la comunidad.
 4.No involucra intereses del Estado.
 5. Concomitancia entre el bien particular y
bien colectivo.
 6.Riesgo potencial para más víctimas.
Crítica
 Para esta corriente de la doctrina de los delitos
informáticos, se tiene que antes de realizar la
subsunción en el tipo que protege el bien
jurídico individual, se requiere analizar si se
afecta el bien jurídico colectivo de la
información en aspectos relativos a
confidencialidad, integridad y disponibilidad.
 Creemos que esos aspectos siguen
perteneciendo al plano de la antijuridicidad
propia de otros delitos.
Toffler
 "Lo que más me interesa de internet es que es una
herramienta que permite compartir y crear
conocimiento, que se puede utilizar para apoyar el
progreso y el desarrollo. Esta gestión del
conocimiento es algo nuevo y choca con temas como
las patentes o los derechos de autor, que están
planteados para funcionar en la vieja sociedad
industrial y no sirven para esta nueva era. Por lo
tanto, habrá que replantearlos“.
¿DELITOS COMPUTACIONALES
O DELINCUENCIA
INFORMATICA?
Modelo de Emilio de Pezo
Navarro…
 1. Fraude informático.
 2. Hacking o terrorismo lógico.
 3. Acciones físicas contra la integridad de los
sistemas informáticos.
 4. Atentados contra el derecho a la intimidad;
 5. Atentados a la propiedad intelectual informática.
Contra el Derecho a la
Intimidad
 Constitución Española Artículo 18.1 dispone
que “se garantiza el derecho al honor, a la
intimidad personal y familiar y a la propia
imagen”.
 Constitución del Perú: Artículo 2 inciso 6
establece “toda persona tiene derecho: a que
los servicios informáticos, computarizados o
no, públicos o privados, no suministren
informaciones que afecten la intimidad
personal y familiar”.
Atentados contra Derechos
de Propiedad intelectual
 D.Leg. 822 Derecho autoral.
 D.Leg. 823 Derecho de la Propiedad
Industrial.
Técnica legislativa
Título IV Delitos Contra la Libertad
CAPITULO XI
OFENSAS AL PUDOR PUBLICO
Artículo 183.- Exhibiciones y publicaciones obscenas
Será reprimido con pena privativa de libertad no menor
de tres ni mayor de seis años:
1. El que muestra, vende o entrega a un menor de
catorce años, objetos, libros, escritos, imágenes
sonoras o auditivas que, por su carácter obsceno,
pueden afectar gravemente el pudor, excitar
prematuramente o pervertir su instinto sexual.
…
Pornografía por Internet
 Art. 183 –A) C.P.: "El que posee, promueve, fabrica,
distribuye, exhibe, ofrece, comercializa o publica,
importa o exporta por cualquier medio incluido la
Internet, objetos, libros, escritos, imágenes visuales
o auditivas, o realiza espectáculos en vivo de
carácter pornográfico, en los cuales se utilice a
personas menores de edad".
¿Penalidad en el Perú?
 Pornografía infantil: de 4 años (base) a 12 años (agravada)
 Violación sexual de menores: de 25 años (base) a cadena perpetua
(agravada)
 Trata de personas: de 8 años (base) a 25 años o más (agravada)

Más contenido relacionado

La actualidad más candente

Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos kathe1204
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En ColombiaJesus Patiño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 

La actualidad más candente (19)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Ley delitos informáticos
Ley delitos informáticos Ley delitos informáticos
Ley delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Delitos i..
Delitos i..Delitos i..
Delitos i..
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 

Destacado

Expediente electronico judicial en la region diapositivas
Expediente electronico judicial en la region diapositivasExpediente electronico judicial en la region diapositivas
Expediente electronico judicial en la region diapositivasJuan Belzú
 
Tecnologia inteligencia artificial
Tecnologia inteligencia artificialTecnologia inteligencia artificial
Tecnologia inteligencia artificialIvan Roa Rodriguez
 
Eloyalfarodelgado 130508130327-phpapp02
Eloyalfarodelgado 130508130327-phpapp02Eloyalfarodelgado 130508130327-phpapp02
Eloyalfarodelgado 130508130327-phpapp02Sarita
 
Clasificación de los SI
Clasificación de los SIClasificación de los SI
Clasificación de los SILeda_paz
 
CASO ENVEJECIMIENTO
CASO ENVEJECIMIENTOCASO ENVEJECIMIENTO
CASO ENVEJECIMIENTOanagaroje
 
Proyecto versos
Proyecto versosProyecto versos
Proyecto versosgeyhea
 
Seminario 9 chi cuadrado
Seminario 9 chi cuadradoSeminario 9 chi cuadrado
Seminario 9 chi cuadradoanagaroje
 
Sistemas operativos moviles
Sistemas operativos movilesSistemas operativos moviles
Sistemas operativos movilesalejo1797
 
Malformaciones traqueoesofagicos
Malformaciones traqueoesofagicosMalformaciones traqueoesofagicos
Malformaciones traqueoesofagicosKarlita Alandia
 
Aldair martinez
Aldair martinezAldair martinez
Aldair martinezaldairmch
 
Tech Talk: Groovy
Tech Talk: GroovyTech Talk: Groovy
Tech Talk: Groovymwie
 
Que es power point
Que es power pointQue es power point
Que es power pointFANO3214
 

Destacado (20)

Expediente electronico judicial en la region diapositivas
Expediente electronico judicial en la region diapositivasExpediente electronico judicial en la region diapositivas
Expediente electronico judicial en la region diapositivas
 
Tecno
TecnoTecno
Tecno
 
Tecnologia inteligencia artificial
Tecnologia inteligencia artificialTecnologia inteligencia artificial
Tecnologia inteligencia artificial
 
Noticia no. 3
Noticia no. 3Noticia no. 3
Noticia no. 3
 
Eloyalfarodelgado 130508130327-phpapp02
Eloyalfarodelgado 130508130327-phpapp02Eloyalfarodelgado 130508130327-phpapp02
Eloyalfarodelgado 130508130327-phpapp02
 
Clasificación de los SI
Clasificación de los SIClasificación de los SI
Clasificación de los SI
 
CASO ENVEJECIMIENTO
CASO ENVEJECIMIENTOCASO ENVEJECIMIENTO
CASO ENVEJECIMIENTO
 
Proyecto versos
Proyecto versosProyecto versos
Proyecto versos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eltiempo
EltiempoEltiempo
Eltiempo
 
Silupu n1
Silupu n1Silupu n1
Silupu n1
 
Seminario 9 chi cuadrado
Seminario 9 chi cuadradoSeminario 9 chi cuadrado
Seminario 9 chi cuadrado
 
Noticia no. 2
Noticia no. 2Noticia no. 2
Noticia no. 2
 
Sistemas operativos moviles
Sistemas operativos movilesSistemas operativos moviles
Sistemas operativos moviles
 
Malformaciones traqueoesofagicos
Malformaciones traqueoesofagicosMalformaciones traqueoesofagicos
Malformaciones traqueoesofagicos
 
Proyecto individual en español
Proyecto individual en españolProyecto individual en español
Proyecto individual en español
 
Aldair martinez
Aldair martinezAldair martinez
Aldair martinez
 
Tech Talk: Groovy
Tech Talk: GroovyTech Talk: Groovy
Tech Talk: Groovy
 
Estdistica
EstdisticaEstdistica
Estdistica
 
Que es power point
Que es power pointQue es power point
Que es power point
 

Similar a Delitos informaticos

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Presentación1.pptx cyber
Presentación1.pptx cyberPresentación1.pptx cyber
Presentación1.pptx cyberlisseth9
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)CIE209
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Elizama T
 

Similar a Delitos informaticos (20)

Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
derecho.pptx
derecho.pptxderecho.pptx
derecho.pptx
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Presentación1.pptx cyber
Presentación1.pptx cyberPresentación1.pptx cyber
Presentación1.pptx cyber
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos" Investigación documental "Legislación y delitos informáticos"
Investigación documental "Legislación y delitos informáticos"
 

Más de Juan Belzú

Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicosJuan Belzú
 
La telesalud en tacna
La telesalud en tacnaLa telesalud en tacna
La telesalud en tacnaJuan Belzú
 
La teleeducacion upt diapos
La teleeducacion  upt diaposLa teleeducacion  upt diapos
La teleeducacion upt diaposJuan Belzú
 
Más informacion menos conocimiento
Más informacion menos conocimientoMás informacion menos conocimiento
Más informacion menos conocimientoJuan Belzú
 
Rios estavillo diapositivas juan belzu
Rios estavillo diapositivas juan belzuRios estavillo diapositivas juan belzu
Rios estavillo diapositivas juan belzuJuan Belzú
 

Más de Juan Belzú (7)

Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicos
 
La telesalud en tacna
La telesalud en tacnaLa telesalud en tacna
La telesalud en tacna
 
La teleeducacion upt diapos
La teleeducacion  upt diaposLa teleeducacion  upt diapos
La teleeducacion upt diapos
 
LA TELEDUCACION
LA TELEDUCACIONLA TELEDUCACION
LA TELEDUCACION
 
Más informacion menos conocimiento
Más informacion menos conocimientoMás informacion menos conocimiento
Más informacion menos conocimiento
 
Rios estavillo diapositivas juan belzu
Rios estavillo diapositivas juan belzuRios estavillo diapositivas juan belzu
Rios estavillo diapositivas juan belzu
 

Delitos informaticos

  • 1. Exposición de Carlos Alberto Pajuelo Beltrán Docente FADE
  • 2.
  • 4. ALDEA VIRTUAL – NATIVO VIRTUAL
  • 5. Internet o “Red de Redes” “Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  • 6.  Los protocolos usados por todas las redes que forman parte de Internet se llaman abreviadamente TCP/IP y son:  El Protocolo de transmisión: TCP (Transmission Control Protocol) y,  El Protocolo Internet: IP (Internet Protocol) Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc.
  • 7. Data Interchange  Información de soporte calificado “Legal”  Información de soporte calificado “Ilegal” (Spam).  Información de Soporte calificado como ¿“Criminal- Penal”?
  • 9. …Paradoja  El experto francés , Bruno Nédelec, señalaba que la aprobación de este instrumento se ha visto notablemente condicionada por dos DIMENSIONES OPUESTAS del Internet: a. La dimensión universal del 'cibercrimen' y b. El plano espacial de la actividad policial, subordinada al rígido marco de la soberanía, con “el riesgo” connatural de afectar la actividad probatoria.
  • 10. Ej. Ip España- Ip Tacna  Cabina semi informal.  IP otorga Telefónica del Perú.  Actividad abril 2001. Inicia Ip España.  Ley 28251 de 17 mayo 2004.(8años)  Antes 2 años.  Rastreo junio 2006.  Denuncia año 2007.
  • 12. ¿Por qué se rechaza por casi todos los gobiernos algo que facilitaría investigar el origen de mensajes ilegales o de los ataques informáticos? ¿Por qué fracasó el intento de regular la"congelación de datos", cuyo único objetivo era impedir la desaparición o modificación intempestiva de información.
  • 13.
  • 14. Tres vertientes: 1. NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. 2. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. 3. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 16.  TITULO V :Delitos Contra el Patrimonio (Artículo 185 al 208)  Capítulo I Hurto (Artículo 185 al 187)  Capítulo II Robo (Artículo 188 al 189)  Capítulo II-A Abigeato (Artículo 189-A al 189-C)  Capítulo III Apropiación Ilícita (Artículo 190 al 193)  Capítulo IV Receptación (Artículo 194 al 195)  Capítulo V Estafa y otras defraudaciones (Artículo 196 al 197)  Capítulo VI Fraude en la administración de personas jurídicas (Artículo 198 al 199)  Capítulo VII Extorsión (Artículo 200 al 201)  Capítulo VIII Usurpación (Artículo 202 al 204)  Capítulo IX Daños (Artículo 205 al 206)  Capítulo X Delitos Informáticos (Artículo 207-A al 207-C)  Capítulo XI Disposición común (Artículo 208)  TITULO VI :Delitos Contra la Confianza y la Buena Fe en los  negocios (Artículo 209 al 215)  Capítulo I Atentados contra el sistema crediticio (Artículo 209 al 213)  Capítulo II Usura (Artículo 214)  Capítulo III Libramiento y cobro indebido (Artículo 215)  TITULO VII :Delitos Contra los Derechos Intelectuales (Artículo 216 al 225)  Capítulo I Delitos contra los derechos de autor y conexos (Artículo 216 al 221)  Capítulo II Delitos contra la propiedad insdustrial (Artículo 222 al 225)
  • 17. Hacker o Intruso  Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos. - +2 años PPL -3 años PPL Benef. Econ.
  • 18. Cracker o destructor  Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. - 3-+5 años PPL
  • 19. Circunstancias Agravantes  Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo.  Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
  • 20.  TITULO XIII :Delitos Contra la Ecología (Artículo 304 al 314)  Capítulo Único Delitos contra los recursos naturales y el medio ambiente (Artículo 304 al 314)  TITULO XIV :Delitos Contra la Tranquilidad Pública (Artículo 315 al 318)  Capítulo I Delitos contra la paz pública (Artículo 315 al 318)  Capítulo II Terrorismo (Derogado)  TITULO XIV-A :Delitos Contra la Humanidad (Artículo 319 al 324)  Capítulo I Genocidio (Artículo 319)  Capítulo II Desaparición forzada (Artículo 320)  Capítulo III Tortura (Artículo 321 al 324)  TITULO XV :Delitos Contra el Estado y la Defensa (Artículo 325 al 345)  Nacional  Capítulo I Atentados contra la seguridad nacional y traición a la patria (Artículo 325 al 334 )( -15años acto dirigido a someter a la patria)  Capítulo II Delitos que comprometen las relaciones exteriores del estado (Artículo 335 al 343)  Capítulo III Delitos contralos simbolos y valores de la patria (Artículo 344 al 345)  TITULO XVI :Delitos Contra los Poderes del Estado y el Orden Constitucional (Artículo 346 al 353)  Capítulo I Rebelión, sedición y motín (Artículo 346 al 350)  Capítulo II Disposiciones comunes (Artículo 351 al 353)
  • 21. Error desde la técnica legislativa – Revelador.  Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.
  • 22. …”Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo real, por llamarlo de alguna manera, como del virtual. Sin embargo, pareciera que las conductas disvaliosas realizadas en este último ámbito gozan de cierta impunidad. Ciertas conductas como la destrucción de base de datos personales, el hurto o el fraude informático pueden resultar impunes en virtud de la falta de adecuación de la normatividad vigente a las situaciones.” José Custodio Chafloque
  • 23. 2. Denegatoria  Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación.  El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.
  • 24.  Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.  Ej. Hurto Bien J. Tutelado Patrimonio.
  • 25. 3. La intermedia  De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.
  • 26. Características  1.Supraindividuales.  2. Vinculados a un bien jurídico personal.  3.Involucra intereses de la comunidad.  4.No involucra intereses del Estado.  5. Concomitancia entre el bien particular y bien colectivo.  6.Riesgo potencial para más víctimas.
  • 27. Crítica  Para esta corriente de la doctrina de los delitos informáticos, se tiene que antes de realizar la subsunción en el tipo que protege el bien jurídico individual, se requiere analizar si se afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad.  Creemos que esos aspectos siguen perteneciendo al plano de la antijuridicidad propia de otros delitos.
  • 28. Toffler  "Lo que más me interesa de internet es que es una herramienta que permite compartir y crear conocimiento, que se puede utilizar para apoyar el progreso y el desarrollo. Esta gestión del conocimiento es algo nuevo y choca con temas como las patentes o los derechos de autor, que están planteados para funcionar en la vieja sociedad industrial y no sirven para esta nueva era. Por lo tanto, habrá que replantearlos“.
  • 30.
  • 31. Modelo de Emilio de Pezo Navarro…  1. Fraude informático.  2. Hacking o terrorismo lógico.  3. Acciones físicas contra la integridad de los sistemas informáticos.  4. Atentados contra el derecho a la intimidad;  5. Atentados a la propiedad intelectual informática.
  • 32. Contra el Derecho a la Intimidad
  • 33.  Constitución Española Artículo 18.1 dispone que “se garantiza el derecho al honor, a la intimidad personal y familiar y a la propia imagen”.  Constitución del Perú: Artículo 2 inciso 6 establece “toda persona tiene derecho: a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar”.
  • 34. Atentados contra Derechos de Propiedad intelectual  D.Leg. 822 Derecho autoral.  D.Leg. 823 Derecho de la Propiedad Industrial.
  • 35.
  • 36. Técnica legislativa Título IV Delitos Contra la Libertad CAPITULO XI OFENSAS AL PUDOR PUBLICO Artículo 183.- Exhibiciones y publicaciones obscenas Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años: 1. El que muestra, vende o entrega a un menor de catorce años, objetos, libros, escritos, imágenes sonoras o auditivas que, por su carácter obsceno, pueden afectar gravemente el pudor, excitar prematuramente o pervertir su instinto sexual. …
  • 37. Pornografía por Internet  Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad". ¿Penalidad en el Perú?  Pornografía infantil: de 4 años (base) a 12 años (agravada)  Violación sexual de menores: de 25 años (base) a cadena perpetua (agravada)  Trata de personas: de 8 años (base) a 25 años o más (agravada)