SlideShare una empresa de Scribd logo
1 de 8
Expositor: Dr.Walter Goyzueta Neyra
Presidente de la Junta de Fiscales deTacna
CURSO : Informática
Jurídica
DOCENTE: Abog. Carlos
Pajuelo Beltrán
ALUMNA : Luciana Pezo
Chuquipiondo
 Delito cometido bajo el empleo de medios
informáticos
 Delitos con contenido propio, afectando un
nuevo interés social
 Diferencia tripartita, la informática aparece
como medio para cometer delitos
tradicionales, como fin en sí mismo y como
medio de prueba
Comprende aquel conjunto de conductas
criminales que se realizan a través del
ordenador electrónico o que afectan
computadoras. Se da mediante computadoras,
es ella la diferencia con los delitos informáticos.
 La Policía Nacional y la División de alta
tecnología competencia internacional -
INTERPOL
 Conjuntamente con Policía Nacional del Perú
 Delitos contra la vida, el cuerpo, y la salud
Ejemplo: historia clínica y cambia
diagnóstico)
 Delitos contra el honor, utiliza la informática
como medio idóneo para su comisión
(Violación de la Intimidad, Art. 154 – Código
Penal)
 Hurto Agravado
 Terrorismo
 Ley Nº 27309 se incorpora al título V del libro segundo del código penal un nuevo capítulo X que
comprende 03 artículos 207-A, 207-B y 207-C. Bien jurídico tutelado. Se encuentra previsto en el
títuloV (delitos contra el patrimonio).
 Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o
perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general
son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.
 Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios,
sino también a partir de los mismos.
 Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo
trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por
ejemplo.
 La diversidad de estos delitos está tipificada en el Código Penal
 En la actualidad los delincuentes que cometen
Delitos Informáticos trabajan solos, sentados
frente a su computador o en una cabina de
internet.
 Su inversión es el costo de la hora en la cabina de
internet y desde ahí cometen una gran
diversidad de delitos.

No hay persecución efectiva, porque los
operadores no están debidamente capacitados
para hacer frente a los Delitos Informáticos.
Delitos informáticos y su regulación legal en el Perú

Más contenido relacionado

La actualidad más candente

Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚgmarquina
 

La actualidad más candente (20)

No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Ciber crimen ensayo
Ciber crimen ensayoCiber crimen ensayo
Ciber crimen ensayo
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚ
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Destacado

Destacado (20)

catalogo de mermelada
catalogo de mermeladacatalogo de mermelada
catalogo de mermelada
 
Deonto prueba 10 06
Deonto prueba 10 06Deonto prueba 10 06
Deonto prueba 10 06
 
Tema 1 rrhh
Tema 1 rrhhTema 1 rrhh
Tema 1 rrhh
 
Desafectación
DesafectaciónDesafectación
Desafectación
 
Cuento
CuentoCuento
Cuento
 
Cuestionario romano[1]
Cuestionario romano[1]Cuestionario romano[1]
Cuestionario romano[1]
 
La singularida de la persona
La singularida de la personaLa singularida de la persona
La singularida de la persona
 
La manipulación de la información en los medios masivos
La manipulación de la información en los medios masivosLa manipulación de la información en los medios masivos
La manipulación de la información en los medios masivos
 
Invitacion p.a.
Invitacion p.a.Invitacion p.a.
Invitacion p.a.
 
Recomendaciones y conclusiones
Recomendaciones y conclusionesRecomendaciones y conclusiones
Recomendaciones y conclusiones
 
Doc1.docx legislacion
Doc1.docx legislacionDoc1.docx legislacion
Doc1.docx legislacion
 
Infotmatica juridica
Infotmatica juridicaInfotmatica juridica
Infotmatica juridica
 
Trabajo de contabilidad (2).
Trabajo de contabilidad (2).Trabajo de contabilidad (2).
Trabajo de contabilidad (2).
 
FONEMAS
FONEMASFONEMAS
FONEMAS
 
Simple present tense
Simple present tenseSimple present tense
Simple present tense
 
Tic unidad #2 sena
Tic unidad #2 senaTic unidad #2 sena
Tic unidad #2 sena
 
Primero1
Primero1Primero1
Primero1
 
Primera sesión.
Primera sesión.Primera sesión.
Primera sesión.
 
Anécdota y denuncia sobre el abigeato y el secuestro
Anécdota y denuncia sobre el abigeato y el secuestroAnécdota y denuncia sobre el abigeato y el secuestro
Anécdota y denuncia sobre el abigeato y el secuestro
 
Trabajo práctico
Trabajo prácticoTrabajo práctico
Trabajo práctico
 

Similar a Delitos informáticos y su regulación legal en el Perú

Similar a Delitos informáticos y su regulación legal en el Perú (20)

Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDILos Delitos Informáticos en Venezuela de acuerdo a la LECDI
Los Delitos Informáticos en Venezuela de acuerdo a la LECDI
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Trabajo
TrabajoTrabajo
Trabajo
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 

Más de Luciana Pezo

Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimenLuciana Pezo
 
Las tic y los gobiernos locales
Las tic y los gobiernos localesLas tic y los gobiernos locales
Las tic y los gobiernos localesLuciana Pezo
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectualLuciana Pezo
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónicoLuciana Pezo
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOLuciana Pezo
 
Expedientes judiciales electrónicos»
Expedientes judiciales electrónicos»Expedientes judiciales electrónicos»
Expedientes judiciales electrónicos»Luciana Pezo
 
Informática jurídica y derecho
Informática jurídica y derechoInformática jurídica y derecho
Informática jurídica y derechoLuciana Pezo
 

Más de Luciana Pezo (10)

Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Ensayo software
Ensayo softwareEnsayo software
Ensayo software
 
Las tic y los gobiernos locales
Las tic y los gobiernos localesLas tic y los gobiernos locales
Las tic y los gobiernos locales
 
Sunat
SunatSunat
Sunat
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
El comercio electrónico
El comercio electrónicoEl comercio electrónico
El comercio electrónico
 
Diapos bullard
Diapos bullardDiapos bullard
Diapos bullard
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
 
Expedientes judiciales electrónicos»
Expedientes judiciales electrónicos»Expedientes judiciales electrónicos»
Expedientes judiciales electrónicos»
 
Informática jurídica y derecho
Informática jurídica y derechoInformática jurídica y derecho
Informática jurídica y derecho
 

Delitos informáticos y su regulación legal en el Perú

  • 1. Expositor: Dr.Walter Goyzueta Neyra Presidente de la Junta de Fiscales deTacna CURSO : Informática Jurídica DOCENTE: Abog. Carlos Pajuelo Beltrán ALUMNA : Luciana Pezo Chuquipiondo
  • 2.  Delito cometido bajo el empleo de medios informáticos  Delitos con contenido propio, afectando un nuevo interés social  Diferencia tripartita, la informática aparece como medio para cometer delitos tradicionales, como fin en sí mismo y como medio de prueba
  • 3. Comprende aquel conjunto de conductas criminales que se realizan a través del ordenador electrónico o que afectan computadoras. Se da mediante computadoras, es ella la diferencia con los delitos informáticos.
  • 4.  La Policía Nacional y la División de alta tecnología competencia internacional - INTERPOL  Conjuntamente con Policía Nacional del Perú
  • 5.  Delitos contra la vida, el cuerpo, y la salud Ejemplo: historia clínica y cambia diagnóstico)  Delitos contra el honor, utiliza la informática como medio idóneo para su comisión (Violación de la Intimidad, Art. 154 – Código Penal)  Hurto Agravado  Terrorismo
  • 6.  Ley Nº 27309 se incorpora al título V del libro segundo del código penal un nuevo capítulo X que comprende 03 artículos 207-A, 207-B y 207-C. Bien jurídico tutelado. Se encuentra previsto en el títuloV (delitos contra el patrimonio).  Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.  Los Delitos Informáticos no necesariamente pueden ser cometidos totalmente por estos medios, sino también a partir de los mismos.  Lo mismo que la pornografía infantil o los actos de pedofilia son consumados después de un largo trabajo mórbido iniciado a partir de contactos e intercambios de comunicación a través del Chat, por ejemplo.  La diversidad de estos delitos está tipificada en el Código Penal
  • 7.  En la actualidad los delincuentes que cometen Delitos Informáticos trabajan solos, sentados frente a su computador o en una cabina de internet.  Su inversión es el costo de la hora en la cabina de internet y desde ahí cometen una gran diversidad de delitos.  No hay persecución efectiva, porque los operadores no están debidamente capacitados para hacer frente a los Delitos Informáticos.