SlideShare una empresa de Scribd logo
1 de 19
ASIGNATURA: CRIMINOLOGÍA
DOCENTE : SALAZAR CHUPALLA, FÉLIX ERNESTO
CICLO : VI
Nº DE ORDEN: 41
ALUMNO : SANTOS FLORES PAUL
Hace algunos años atrás la búsqueda de información y
comunicación consistía en la búsqueda de libros y otros
documentos físicos, haciendo dificultosa y a veces escasa la
base de una investigación, así como dificultosa comunicarse
con otras personas a distancia. Hoy en la actualidad este
problema se ha solucionado trayendo consigo a otro
problema aun mas grave “los delitos Informáticos”
Es notoria la relación e intervención de la Criminología en
esta nueva problemática por la búsqueda y estudio del
criminal que emplea los medios virtuales para delinquir.
ETIMOLOGÍA:
• Delito proviene del verbo latino delinquo, delínquere,
deliqui, delictum. A partir del supino se formó el
sustantivo delictum, i, que obviamente tenía el significado
tenue propio de los pecados de omisión
•El vocablo informática proviene del alemán
informatik acuñado por Karl Steinbuch en 1957.
El término es una contracción de las palabras
information y automatic (información
automática)
CONCEPTO:
Para Carlos Sarzana, en su obra Criminalista y tecnología,
los crímenes por computadora comprenden
"cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como
objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que
se da con la ayuda de la informática o de técnicas anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por
computadora", "delincuencia relacionada con el ordenador".
El término Derecho Informático (Rechtsinformatik)
fue acuñado por el Dr. Wilhelm Steinmüller,
académico de la Universidad de Ratisbona de
Alemania, en los años 1970.2 Sin embargo, no es un
término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como
Derecho Telemático.
El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y la
Informática.
PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí vuestra intención
equivale a enviar a un descubridor a la hoguera, como lo hacia la
inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso, abstraído, sorprendentemente se
inclinan por una "profesión" sedentaria, sin embargo los hay más flacos
que gordos; aunque también se han visto ambos extremos de un modo
significativo, y los "bronceados" son raros.
Religión:
En su mayoría agnósticos y en orden decreciente
ateos. Muchos profesan religiones tales como la
Iglesia del SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por la
novedad, especialmente la intelectual. Son
relativamente individualistas y anticonformistas.
• LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A
• LA INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM PERUANA
• RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON EL Nº 5071
• la Ley de Delitos Informáticos (Ley N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o
más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático para la comisión de
delitos según la Ley, preste servicio o contribuya a ese
propósito, será reprimido con 1 a cuatro años de cárcel
y 30 a 90 días de multa.
El que mediante las TIC suplanta la
identidad de una persona natural o
jurídica, siempre que dicha conducta
resulte algún perjuicio, será reprimido con
tres a cinco años de cárcel.
El que a través de las TIC procura para sí o para otro un
provecho ilícito en perjuicio de un tercero, mediante el
diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier
interferencia o manipulación de un sistema
informático, será condenado con una pena privativa de
libertad de tres a ocho años y con 60 a 120 días de
multa
El que a través de las TIC intercepta datos
informáticos en transmisiones no públicas,
dirigidas a un sistema informático, originadas
en un sistema informático o efectuados dentro
del mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a seis
años de cárcel, variando según los agravantes.
El que crea o utiliza base de datos sobre una
persona natural o jurídica, identificada o
identificable para comercializar, traficar,
vender, promover, favorecer facilitar
información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral,
financiera u otra naturaleza. Se condena con
tres a 5 años de cárcel
El que a través de las TIC contacta con un
menor de catorce años para solicitar u obtener
material pornográfico o llevar a cabo
actividades sexuales con él, es condenado con
cuatro a ocho años de cárcel e inhabilitación
según los numerales 1,2 y 4 del artículo 36 del
Código Penal.
El que a través de las TIC, inutiliza total o
parcialmente un sistema informático,
impide el acceso, entorpece o imposibilita
su funcionamiento o la prestación de sus
servicios. Se condena con tres a seis años
de cárcel y con 80 a 120 días de multa.
El que a través de las tecnologías de la
información y la comunicación, introduce,
borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos. Se
condena con tres a seis años de cárcel y 80
a 90 días de multa.
Al que accede sin autorización a todo
o parte de un sistema informático
vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4
años de cárcel y treinta a noventa
días de multa.
Diapositivas  delitos informáticos
Diapositivas  delitos informáticos

Más contenido relacionado

La actualidad más candente

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 

La actualidad más candente (20)

Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Similar a Diapositivas delitos informáticos

La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
fabio bo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 

Similar a Diapositivas delitos informáticos (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ideológico1 (1) (5)
Ideológico1 (1) (5)Ideológico1 (1) (5)
Ideológico1 (1) (5)
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 

Más de Paul Anthony Santos Flores

Más de Paul Anthony Santos Flores (13)

TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS
 
MANUAL DE CASOS PENALES
MANUAL DE CASOS PENALESMANUAL DE CASOS PENALES
MANUAL DE CASOS PENALES
 
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANOHISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
 
MODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADOMODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADO
 
TRIPTICO Delitos informaticos
TRIPTICO Delitos informaticosTRIPTICO Delitos informaticos
TRIPTICO Delitos informaticos
 
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOSPROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
 
SECRETO BANCARIO
SECRETO BANCARIOSECRETO BANCARIO
SECRETO BANCARIO
 
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO» «MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
 
HOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚHOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚ
 
EUTANASIA
EUTANASIA EUTANASIA
EUTANASIA
 
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
 
TUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚTUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚ
 
Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero
 

Último

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 

Último (20)

TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 

Diapositivas delitos informáticos

  • 1. ASIGNATURA: CRIMINOLOGÍA DOCENTE : SALAZAR CHUPALLA, FÉLIX ERNESTO CICLO : VI Nº DE ORDEN: 41 ALUMNO : SANTOS FLORES PAUL
  • 2. Hace algunos años atrás la búsqueda de información y comunicación consistía en la búsqueda de libros y otros documentos físicos, haciendo dificultosa y a veces escasa la base de una investigación, así como dificultosa comunicarse con otras personas a distancia. Hoy en la actualidad este problema se ha solucionado trayendo consigo a otro problema aun mas grave “los delitos Informáticos” Es notoria la relación e intervención de la Criminología en esta nueva problemática por la búsqueda y estudio del criminal que emplea los medios virtuales para delinquir.
  • 3. ETIMOLOGÍA: • Delito proviene del verbo latino delinquo, delínquere, deliqui, delictum. A partir del supino se formó el sustantivo delictum, i, que obviamente tenía el significado tenue propio de los pecados de omisión •El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. El término es una contracción de las palabras information y automatic (información automática)
  • 4. CONCEPTO: Para Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" DIFERENTES DENOMINACIONES: "delitos informáticos" "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
  • 5. El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático. El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.
  • 6. PERFIL CRIMINOLÓGICO: Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición“ Antropomorfo logia: Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros.
  • 7. Religión: En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas. Características de la personalidad: Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas.
  • 8. • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A • LA INFORMACIÓN PUBLICA • LEY Nª 28493: LEY ANTY SPAM PERUANA • RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517 • DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL • PROYECTO DE LEY SEÑALADO CON EL Nº 5071 • la Ley de Delitos Informáticos (Ley N°30096) • LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
  • 9. El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.
  • 10. El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.
  • 11. El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de tres a ocho años y con 60 a 120 días de multa
  • 12. El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con tres a seis años de cárcel, variando según los agravantes.
  • 13. El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con tres a 5 años de cárcel
  • 14. El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con cuatro a ocho años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 15. El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con tres a seis años de cárcel y con 80 a 120 días de multa.
  • 16. El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con tres a seis años de cárcel y 80 a 90 días de multa.
  • 17. Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.