SlideShare una empresa de Scribd logo
1 de 19
ASIGNATURA: CRIMINOLOGÍA
DOCENTE : SALAZAR CHUPALLA, FÉLIX ERNESTO
CICLO : VI
Nº DE ORDEN: 41
ALUMNO : SANTOS FLORES PAUL
Hace algunos años atrás la búsqueda de información y
comunicación consistía en la búsqueda de libros y otros
documentos físicos, haciendo dificultosa y a veces escasa la
base de una investigación, así como dificultosa comunicarse
con otras personas a distancia. Hoy en la actualidad este
problema se ha solucionado trayendo consigo a otro
problema aun mas grave “los delitos Informáticos”
Es notoria la relación e intervención de la Criminología en
esta nueva problemática por la búsqueda y estudio del
criminal que emplea los medios virtuales para delinquir.
ETIMOLOGÍA:
• Delito proviene del verbo latino delinquo, delínquere,
deliqui, delictum. A partir del supino se formó el
sustantivo delictum, i, que obviamente tenía el significado
tenue propio de los pecados de omisión
•El vocablo informática proviene del alemán
informatik acuñado por Karl Steinbuch en 1957.
El término es una contracción de las palabras
information y automatic (información
automática)
CONCEPTO:
Para Carlos Sarzana, en su obra Criminalista y tecnología,
los crímenes por computadora comprenden
"cualquier comportamiento criminógeno en el cual la
computadora ha estado involucrada como material o como
objeto de la acción criminógena, como mero símbolo".
Nidia Callegari define al delito informático como "aquel que
se da con la ayuda de la informática o de técnicas anexas"
DIFERENTES DENOMINACIONES:
"delitos informáticos" "delitos electrónicos", "delitos
relacionados con las computadoras", "crímenes por
computadora", "delincuencia relacionada con el ordenador".
El término Derecho Informático (Rechtsinformatik)
fue acuñado por el Dr. Wilhelm Steinmüller,
académico de la Universidad de Ratisbona de
Alemania, en los años 1970.2 Sin embargo, no es un
término unívoco, pues también se han buscado una
serie de términos para el Derecho Informático como
Derecho Telemático.
El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y la
Informática.
PERFIL CRIMINOLÓGICO:
Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La
información es pública, es de todos, y nadie tiene derecho a ocultarla" y
cuando fue detenido sostuvo que no se creía un delincuente y decía "Un
Hacker es solo un curioso, un investigador, y aquí vuestra intención
equivale a enviar a un descubridor a la hoguera, como lo hacia la
inquisición“
Antropomorfo logia:
Inteligente, desaliñado, intenso, abstraído, sorprendentemente se
inclinan por una "profesión" sedentaria, sin embargo los hay más flacos
que gordos; aunque también se han visto ambos extremos de un modo
significativo, y los "bronceados" son raros.
Religión:
En su mayoría agnósticos y en orden decreciente
ateos. Muchos profesan religiones tales como la
Iglesia del SubGenius, variantes del Zen Budismo,
Taoísmo, y combinación de ellas.
Características de la personalidad:
Por lo general tienen un alto coeficiente intelectual,
curiosidad y facilidad para las abstracciones
intelectuales. Aprecian y son estimulados por la
novedad, especialmente la intelectual. Son
relativamente individualistas y anticonformistas.
• LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A
• LA INFORMACIÓN PUBLICA
• LEY Nª 28493: LEY ANTY SPAM PERUANA
• RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517
• DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL
• PROYECTO DE LEY SEÑALADO CON EL Nº 5071
• la Ley de Delitos Informáticos (Ley N°30096)
• LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
El que fabrica, diseña, desarrolla, vende, facilita,
distribuye, importa u obtiene para su utilización, uno o
más mecanismos, programas informáticos,
dispositivos, contraseñas, códigos de acceso o
cualquier otro dato informático para la comisión de
delitos según la Ley, preste servicio o contribuya a ese
propósito, será reprimido con 1 a cuatro años de cárcel
y 30 a 90 días de multa.
El que mediante las TIC suplanta la
identidad de una persona natural o
jurídica, siempre que dicha conducta
resulte algún perjuicio, será reprimido con
tres a cinco años de cárcel.
El que a través de las TIC procura para sí o para otro un
provecho ilícito en perjuicio de un tercero, mediante el
diseño, introducción, alteración, borrado, supresión,
clonación de datos informáticos o cualquier
interferencia o manipulación de un sistema
informático, será condenado con una pena privativa de
libertad de tres a ocho años y con 60 a 120 días de
multa
El que a través de las TIC intercepta datos
informáticos en transmisiones no públicas,
dirigidas a un sistema informático, originadas
en un sistema informático o efectuados dentro
del mismo incluidas en las emisiones
electromagnéticas. Se condena con tres a seis
años de cárcel, variando según los agravantes.
El que crea o utiliza base de datos sobre una
persona natural o jurídica, identificada o
identificable para comercializar, traficar,
vender, promover, favorecer facilitar
información relativa a cualquier ámbito de la
esfera personal, familiar, patrimonial, laboral,
financiera u otra naturaleza. Se condena con
tres a 5 años de cárcel
El que a través de las TIC contacta con un
menor de catorce años para solicitar u obtener
material pornográfico o llevar a cabo
actividades sexuales con él, es condenado con
cuatro a ocho años de cárcel e inhabilitación
según los numerales 1,2 y 4 del artículo 36 del
Código Penal.
El que a través de las TIC, inutiliza total o
parcialmente un sistema informático,
impide el acceso, entorpece o imposibilita
su funcionamiento o la prestación de sus
servicios. Se condena con tres a seis años
de cárcel y con 80 a 120 días de multa.
El que a través de las tecnologías de la
información y la comunicación, introduce,
borra, deteriora, altera, suprime o hace
inaccesibles datos informáticos. Se
condena con tres a seis años de cárcel y 80
a 90 días de multa.
Al que accede sin autorización a todo
o parte de un sistema informático
vulnerando las medidas de seguridad
establecidas. Se condena con 1 a 4
años de cárcel y treinta a noventa
días de multa.
Diapositivas  delitos informáticos
Diapositivas  delitos informáticos

Más contenido relacionado

La actualidad más candente

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 

La actualidad más candente (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CONTRATOS INFORMATICOS
CONTRATOS INFORMATICOSCONTRATOS INFORMATICOS
CONTRATOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Seguridad logica 1
Seguridad logica 1Seguridad logica 1
Seguridad logica 1
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICO
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Digital forense y evidencia digital
Digital forense y evidencia digitalDigital forense y evidencia digital
Digital forense y evidencia digital
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 

Similar a Diapositivas delitos informáticos

La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
fabio bo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yiik
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
carol1n4
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
Darianny Paez
 

Similar a Diapositivas delitos informáticos (20)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
La legalidad en interne powerpoint
La legalidad en interne powerpointLa legalidad en interne powerpoint
La legalidad en interne powerpoint
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cyberbulling y delitos informaticos
El cyberbulling y delitos informaticosEl cyberbulling y delitos informaticos
El cyberbulling y delitos informaticos
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 
Ideológico1 (1) (5)
Ideológico1 (1) (5)Ideológico1 (1) (5)
Ideológico1 (1) (5)
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
Análisis de la Ley de Delitos Informáticos (hecho por Luciano Meza).
 
Impacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgadaImpacto de la nueva ley de delitos informaticos recientemente promulgada
Impacto de la nueva ley de delitos informaticos recientemente promulgada
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Paul Anthony Santos Flores

Más de Paul Anthony Santos Flores (13)

TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS TUPA DIAPOSITIVAS
TUPA DIAPOSITIVAS
 
MANUAL DE CASOS PENALES
MANUAL DE CASOS PENALESMANUAL DE CASOS PENALES
MANUAL DE CASOS PENALES
 
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANOHISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
HISTORIA DEL PENSAMIENTO POLÍTICO PERUANO
 
MODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADOMODERNIZACIÓN DEL ESTADO
MODERNIZACIÓN DEL ESTADO
 
TRIPTICO Delitos informaticos
TRIPTICO Delitos informaticosTRIPTICO Delitos informaticos
TRIPTICO Delitos informaticos
 
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOSPROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
PROPUESTAS DE CONDUCCIÓN DEL ESTADO, CONTROL DEL PODER Y SISTEMAS POLÍTICOS
 
SECRETO BANCARIO
SECRETO BANCARIOSECRETO BANCARIO
SECRETO BANCARIO
 
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO» «MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
«MERCADOS DEL SISTEMA FINANCIERO - CLASIFICACIÓN DE DEUDA Y SECRETO BANCARIO»
 
HOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚHOMICIDIO PIADOSO PERÚ
HOMICIDIO PIADOSO PERÚ
 
EUTANASIA
EUTANASIA EUTANASIA
EUTANASIA
 
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
EL DINERO, LOS BANCOS Y EL DERECHO BANCARIO CAPÍTULO I EL DINERO Y LA POLÍTIC...
 
TUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚTUPA MONOGRAFIA PERÚ
TUPA MONOGRAFIA PERÚ
 
Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero Los mercados-del-sistema-financiero
Los mercados-del-sistema-financiero
 

Último

FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 

Último (20)

Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 

Diapositivas delitos informáticos

  • 1. ASIGNATURA: CRIMINOLOGÍA DOCENTE : SALAZAR CHUPALLA, FÉLIX ERNESTO CICLO : VI Nº DE ORDEN: 41 ALUMNO : SANTOS FLORES PAUL
  • 2. Hace algunos años atrás la búsqueda de información y comunicación consistía en la búsqueda de libros y otros documentos físicos, haciendo dificultosa y a veces escasa la base de una investigación, así como dificultosa comunicarse con otras personas a distancia. Hoy en la actualidad este problema se ha solucionado trayendo consigo a otro problema aun mas grave “los delitos Informáticos” Es notoria la relación e intervención de la Criminología en esta nueva problemática por la búsqueda y estudio del criminal que emplea los medios virtuales para delinquir.
  • 3. ETIMOLOGÍA: • Delito proviene del verbo latino delinquo, delínquere, deliqui, delictum. A partir del supino se formó el sustantivo delictum, i, que obviamente tenía el significado tenue propio de los pecados de omisión •El vocablo informática proviene del alemán informatik acuñado por Karl Steinbuch en 1957. El término es una contracción de las palabras information y automatic (información automática)
  • 4. CONCEPTO: Para Carlos Sarzana, en su obra Criminalista y tecnología, los crímenes por computadora comprenden "cualquier comportamiento criminógeno en el cual la computadora ha estado involucrada como material o como objeto de la acción criminógena, como mero símbolo". Nidia Callegari define al delito informático como "aquel que se da con la ayuda de la informática o de técnicas anexas" DIFERENTES DENOMINACIONES: "delitos informáticos" "delitos electrónicos", "delitos relacionados con las computadoras", "crímenes por computadora", "delincuencia relacionada con el ordenador".
  • 5. El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.2 Sin embargo, no es un término unívoco, pues también se han buscado una serie de términos para el Derecho Informático como Derecho Telemático. El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática.
  • 6. PERFIL CRIMINOLÓGICO: Kevin Mitnik quien con solo 16 años fue un pionero, impuso su lema "La información es pública, es de todos, y nadie tiene derecho a ocultarla" y cuando fue detenido sostuvo que no se creía un delincuente y decía "Un Hacker es solo un curioso, un investigador, y aquí vuestra intención equivale a enviar a un descubridor a la hoguera, como lo hacia la inquisición“ Antropomorfo logia: Inteligente, desaliñado, intenso, abstraído, sorprendentemente se inclinan por una "profesión" sedentaria, sin embargo los hay más flacos que gordos; aunque también se han visto ambos extremos de un modo significativo, y los "bronceados" son raros.
  • 7. Religión: En su mayoría agnósticos y en orden decreciente ateos. Muchos profesan religiones tales como la Iglesia del SubGenius, variantes del Zen Budismo, Taoísmo, y combinación de ellas. Características de la personalidad: Por lo general tienen un alto coeficiente intelectual, curiosidad y facilidad para las abstracciones intelectuales. Aprecian y son estimulados por la novedad, especialmente la intelectual. Son relativamente individualistas y anticonformistas.
  • 8. • LEY Nª 27806 LEY DE TRANSPARENCIA Y ACCESO A • LA INFORMACIÓN PUBLICA • LEY Nª 28493: LEY ANTY SPAM PERUANA • RESOLUCIÓN MINISTERIAL Nº 62296 MTC/ 1517 • DECRETO LEGISLATIVO Nº 635 CÓDIGO PENAL • PROYECTO DE LEY SEÑALADO CON EL Nº 5071 • la Ley de Delitos Informáticos (Ley N°30096) • LEY Nº 30171 LEY QUE MODIFICA LA LEY N°30096
  • 9. El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático para la comisión de delitos según la Ley, preste servicio o contribuya a ese propósito, será reprimido con 1 a cuatro años de cárcel y 30 a 90 días de multa.
  • 10. El que mediante las TIC suplanta la identidad de una persona natural o jurídica, siempre que dicha conducta resulte algún perjuicio, será reprimido con tres a cinco años de cárcel.
  • 11. El que a través de las TIC procura para sí o para otro un provecho ilícito en perjuicio de un tercero, mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación de un sistema informático, será condenado con una pena privativa de libertad de tres a ocho años y con 60 a 120 días de multa
  • 12. El que a través de las TIC intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuados dentro del mismo incluidas en las emisiones electromagnéticas. Se condena con tres a seis años de cárcel, variando según los agravantes.
  • 13. El que crea o utiliza base de datos sobre una persona natural o jurídica, identificada o identificable para comercializar, traficar, vender, promover, favorecer facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otra naturaleza. Se condena con tres a 5 años de cárcel
  • 14. El que a través de las TIC contacta con un menor de catorce años para solicitar u obtener material pornográfico o llevar a cabo actividades sexuales con él, es condenado con cuatro a ocho años de cárcel e inhabilitación según los numerales 1,2 y 4 del artículo 36 del Código Penal.
  • 15. El que a través de las TIC, inutiliza total o parcialmente un sistema informático, impide el acceso, entorpece o imposibilita su funcionamiento o la prestación de sus servicios. Se condena con tres a seis años de cárcel y con 80 a 120 días de multa.
  • 16. El que a través de las tecnologías de la información y la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos. Se condena con tres a seis años de cárcel y 80 a 90 días de multa.
  • 17. Al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad establecidas. Se condena con 1 a 4 años de cárcel y treinta a noventa días de multa.