SlideShare una empresa de Scribd logo
1 de 13
DelitosDelitos
InformáticosInformáticos
EsEs dañardañar elel softwaresoftware dede unauna redred dede
computadorascomputadoras utilizandoutilizando softwaresoftware..
EsEs ingresaringresar indebidamenteindebidamente aa unauna
redred utilizandoutilizando software,software, parapara copiarcopiar
informacióninformación contenidacontenida enen unauna basebase
dede datosdatos..
EsEs interceptarinterceptar informacióninformación queque
transitatransita porpor lala redred utilizandoutilizando
softwaresoftware..
**
**
**
Los Delitos Informáticos en
el Código Penal
Art. 207-A:
ElEl queque utilizautiliza oo ingresaingresa indebidamenteindebidamente aa unauna
basebase dede datos,datos, sistemasistema oo redred dede computadorascomputadoras
oo cualquiercualquier parteparte dede lala misma,misma, parapara diseñar,diseñar,
ejecutarejecutar oo alteraralterar unun esquemaesquema uu otrootro similar,similar, oo
parapara interferir,interferir, interceptar,interceptar, accederacceder oo copiarcopiar
informacióninformación enen tránsitotránsito oo contenidacontenida enen unauna
basebase dede datos,datos, seráserá reprimidoreprimido concon penapena
privativaprivativa dede libertadlibertad nono mayormayor dede 22 añosaños oo concon
prestaciónprestación dede serviciosservicios comunitarioscomunitarios dede 5252 aa
104104 jornadasjornadas..
Art. 207-B: ElEl queque utiliza,utiliza, ingresaingresa oo interfiereinterfiere
indebidamenteindebidamente unauna basebase dede datos,datos, sistema,sistema, redred oo
programaprograma dede computadorascomputadoras oo cualquiercualquier parteparte dede
lala mismamisma concon elel finfin dede alterarlos,alterarlos, dañarlosdañarlos oo
destruirlos,destruirlos, seráserá reprimidoreprimido concon penapena privativaprivativa dede
libertadlibertad nono menormenor dede 33 nini mayormayor dede 55 yy concon 7070 aa
9090 díasdías multamulta..
Art. 207-C: EnEn loslos casoscasos dede loslos artículosartículos 207207--AA yy
207207--B,B, lala penapena seráserá privativaprivativa dede libertadlibertad nono menormenor
dede 55 nini mayormayor dede 77 años,años, cuandocuando::
ElEl agenteagente accedeaccede aa unauna basebase dede datos,datos, sistemasistema oo
redred dede computadoras,computadoras, haciendohaciendo usouso dede
informacióninformación privilegiada,privilegiada, obtenidaobtenida enen funciónfunción aa susu
cargocargo..
ElEl agenteagente ponepone enen peligropeligro lala seguridadseguridad nacionalnacional..
@mmjm _` Ajmh `i `g >î_dbj
K`ig
ElEl vincularvincular elel artículoartículo 207207 (donde(donde elel
bienbien protegidoprotegido eses lala vida,vida, lala saludsalud oo lala
integridadintegridad físicafísica dede loslos animales)animales) concon
loslos artículosartículos 207207--A,A, 207207--BB yy 207207--CC
(donde(donde elel bienbien jurídicojurídico eses elel
software)software)..
Delitos Informáticos Vs
Derechos de Autor
CuandoCuando descargamosdescargamos músicamúsica oo programasprogramas concon
oo sinsin elel finfin dede obtenerobtener unun beneficiobeneficio económico,económico,
lolo queque estamosestamos haciendohaciendo eses copiarcopiar informacióninformación
contenidacontenida enen unauna basebase dede datosdatos dede unauna redred
llamadallamada InternetInternet aa lala queque sese ingresaingresa nono dede
formaforma indebida,indebida, puespues eses unun servicioservicio públicopúblico
queque sese brindabrinda abiertamenteabiertamente.. PorPor lolo tantotanto nono eses
delitodelito informático,informático, aa pesarpesar queque lala descargadescarga dede
lala obraobra sese hagahaga concon oo sinsin lala autorizaciónautorización deldel
autor,autor, siendosiendo indispensableindispensable parapara efectuarefectuar lala
descargadescarga elel usouso dede softwaresoftware..
PeroPero quienquien colocócolocó elel linklink parapara queque
otrosotros haganhagan lala descargadescarga dede lala músicamúsica
oo programasprogramas sinsin lala autorizaciónautorización deldel
autorautor cometiócometió delitodelito contracontra loslos
derechosderechos dede autorautor.. YY sisi éseése quienquien
colocócolocó elel linklink obtuvoobtuvo lala músicamúsica oo
programasprogramas ingresandoingresando
indebidamenteindebidamente aa unauna redred utilizandoutilizando
softwaresoftware tambiéntambién cometiócometió delitodelito
informáticoinformático..
?da`m`i^dn@iom`
?`gdoj
DiajmhÜod^jt
?`gdoj
jhkpo^djig
?`gdoj?`gdoj diajmhÜod^jdiajmhÜod^j
Es utilizar software para:
Dañar el software de una red.
(Cracker)
Para ingresar indebidamente a
una red con el fin de copiar
información contenida en una
base de datos. (Hacker)
Ejemplo: El daño en el
Software por causa de un Virus.
**
**
DelitoDelito computacionalcomputacional
Es utilizar hardware para cometer
delitos.
Ejemplo:
Primero, para cometer delito
informático:
IngresandoIngresando indebidamenteindebidamente aa unauna
redred utilizandoutilizando software,software, parapara
obtenerobtener unauna copiacopia dede unauna cancióncanción
inéditainédita dede unun compositorcompositor cantantecantante..
Segundo, para cometer
delito contra los derechos de
autor:
Distribuyendo esa canción
mediante venta de DVDs, sin
la autorización del compositor
cantante.
ji^gpndji`n
ParaPara elel queque ingresaingresa
indebidamenteindebidamente aa unauna redred
utilizandoutilizando software,software, parapara copiarcopiar
informacióninformación contenidacontenida enen unauna
basebase dede datosdatos concon oo sinsin elel finfin dede
obtenerobtener unun beneficiobeneficio económico,económico,
lala penapena privativaprivativa dede libertadlibertad nono
debedebe serser nono mayormayor dede 22 añosaños nini
nono mayormayor dede 33 años,años, debedebe serser
másmás..
**
EsEs unun errorerror dede formaforma establecerestablecer
loslos delitosdelitos informáticosinformáticos
(artículos(artículos 207207--A,A, 207207--BB yy 207207--C)C)
comocomo extensiónextensión deldel artart.. 207207..
IngresarIngresar indebidamenteindebidamente aa unauna
redred utilizandoutilizando software,software, eses serser
parteparte dede unauna redred queque nono lele
correspondecorresponde usandousando
contraseñascontraseñas queque nono deberíadebería
conocerconocer..
**
**

Más contenido relacionado

La actualidad más candente

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmmanciper
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos InformaticosYsauro Guerrero
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionalesYEIMYDAYANARIVERACAS
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetJair Velazquez
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 

La actualidad más candente (20)

El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Mod 4
Mod 4Mod 4
Mod 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los hackers y los delitos computacionales
Los hackers y los delitos computacionalesLos hackers y los delitos computacionales
Los hackers y los delitos computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Identificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internetIdentificacion del entorno y riesgos en el internet
Identificacion del entorno y riesgos en el internet
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Destacado

Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabilloVania220
 
Conratos informaticos-y-electroncos
Conratos informaticos-y-electroncosConratos informaticos-y-electroncos
Conratos informaticos-y-electroncosjhon mamani
 
Proteccion judirica
Proteccion judiricaProteccion judirica
Proteccion judiricajhon mamani
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuVania220
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientoVania220
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Robertt Max
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peruHayde Ramos UPT
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosjhon mamani
 
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"Tracy Vélez
 
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualTracy Vélez
 
ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Pptsbrenog
 
Proteccion juridica del software diapos
Proteccion juridica del software diaposProteccion juridica del software diapos
Proteccion juridica del software diaposDiego Sucso
 
Peru protección software
Peru protección softwarePeru protección software
Peru protección softwaresageta12
 
Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...m4rcos777
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwaregiordanocor
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"Blady Roque
 

Destacado (20)

Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
 
Agenda digital
Agenda digitalAgenda digital
Agenda digital
 
Conratos informaticos-y-electroncos
Conratos informaticos-y-electroncosConratos informaticos-y-electroncos
Conratos informaticos-y-electroncos
 
Proteccion judirica
Proteccion judiricaProteccion judirica
Proteccion judirica
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
DERECHO E INFORMÁTICA JURIDICA
DERECHO E INFORMÁTICA JURIDICADERECHO E INFORMÁTICA JURIDICA
DERECHO E INFORMÁTICA JURIDICA
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
 
La protección jurídica del software en el peru
La protección jurídica del software en el peruLa protección jurídica del software en el peru
La protección jurídica del software en el peru
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicos
 
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
 
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
 
ProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software PptsProteccióN JuríDica Del Software Ppts
ProteccióN JuríDica Del Software Ppts
 
Proteccion juridica del software diapos
Proteccion juridica del software diaposProteccion juridica del software diapos
Proteccion juridica del software diapos
 
Peru protección software
Peru protección softwarePeru protección software
Peru protección software
 
Software
SoftwareSoftware
Software
 
Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...Protección jurídica del software y el derecho de propiedad intelectual en el ...
Protección jurídica del software y el derecho de propiedad intelectual en el ...
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO DE LA EDITORIAL DE TARINGA "LA INTERNET PROFUNDA O INVISIBLE"
 

Similar a Delitos informáticos

La PirateríA
La PirateríALa PirateríA
La PirateríAmarcia10
 
La Pirateria
La PirateriaLa Pirateria
La Pirateriamarcia10
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2elviscastro02
 
Yese
YeseYese
Yeseyese
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L Avalentinamarcela
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresCarlosCaas20
 

Similar a Delitos informáticos (20)

La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
Delitos imformticos de venezuela
Delitos  imformticos  de venezuelaDelitos  imformticos  de venezuela
Delitos imformticos de venezuela
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Spyware Jsk
Spyware JskSpyware Jsk
Spyware Jsk
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Yese
YeseYese
Yese
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Pirateria
PirateriaPirateria
Pirateria
 
Presentación M A R C E L A
Presentación  M A R C E L APresentación  M A R C E L A
Presentación M A R C E L A
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 
spyware
spywarespyware
spyware
 

Más de sageta12

Protección juridica software
Protección juridica softwareProtección juridica software
Protección juridica softwaresageta12
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autorsageta12
 
Juzgados de paz letrado
Juzgados de paz letradoJuzgados de paz letrado
Juzgados de paz letradosageta12
 
Juzgados de paz
Juzgados de pazJuzgados de paz
Juzgados de pazsageta12
 
Nueva forma de cear riqueza
Nueva forma de cear riquezaNueva forma de cear riqueza
Nueva forma de cear riquezasageta12
 
Gobelectronicos
GobelectronicosGobelectronicos
Gobelectronicossageta12
 
Contelectronica
ContelectronicaContelectronica
Contelectronicasageta12
 
Alfredo bullard
Alfredo bullardAlfredo bullard
Alfredo bullardsageta12
 
Artículo mario vargas llosa
Artículo mario vargas llosaArtículo mario vargas llosa
Artículo mario vargas llosasageta12
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupalsageta12
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupalsageta12
 
Contratacion electrónica
Contratacion electrónicaContratacion electrónica
Contratacion electrónicasageta12
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derechosageta12
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronicosageta12
 

Más de sageta12 (14)

Protección juridica software
Protección juridica softwareProtección juridica software
Protección juridica software
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
Juzgados de paz letrado
Juzgados de paz letradoJuzgados de paz letrado
Juzgados de paz letrado
 
Juzgados de paz
Juzgados de pazJuzgados de paz
Juzgados de paz
 
Nueva forma de cear riqueza
Nueva forma de cear riquezaNueva forma de cear riqueza
Nueva forma de cear riqueza
 
Gobelectronicos
GobelectronicosGobelectronicos
Gobelectronicos
 
Contelectronica
ContelectronicaContelectronica
Contelectronica
 
Alfredo bullard
Alfredo bullardAlfredo bullard
Alfredo bullard
 
Artículo mario vargas llosa
Artículo mario vargas llosaArtículo mario vargas llosa
Artículo mario vargas llosa
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupal
 
Diapos inf. juridica grupal
Diapos inf. juridica grupalDiapos inf. juridica grupal
Diapos inf. juridica grupal
 
Contratacion electrónica
Contratacion electrónicaContratacion electrónica
Contratacion electrónica
 
Informatica juridica y derecho
Informatica juridica y derechoInformatica juridica y derecho
Informatica juridica y derecho
 
Expediente judicial electronico
Expediente judicial electronicoExpediente judicial electronico
Expediente judicial electronico
 

Delitos informáticos

  • 2. EsEs dañardañar elel softwaresoftware dede unauna redred dede computadorascomputadoras utilizandoutilizando softwaresoftware.. EsEs ingresaringresar indebidamenteindebidamente aa unauna redred utilizandoutilizando software,software, parapara copiarcopiar informacióninformación contenidacontenida enen unauna basebase dede datosdatos.. EsEs interceptarinterceptar informacióninformación queque transitatransita porpor lala redred utilizandoutilizando softwaresoftware.. ** ** **
  • 3. Los Delitos Informáticos en el Código Penal Art. 207-A: ElEl queque utilizautiliza oo ingresaingresa indebidamenteindebidamente aa unauna basebase dede datos,datos, sistemasistema oo redred dede computadorascomputadoras oo cualquiercualquier parteparte dede lala misma,misma, parapara diseñar,diseñar, ejecutarejecutar oo alteraralterar unun esquemaesquema uu otrootro similar,similar, oo parapara interferir,interferir, interceptar,interceptar, accederacceder oo copiarcopiar informacióninformación enen tránsitotránsito oo contenidacontenida enen unauna basebase dede datos,datos, seráserá reprimidoreprimido concon penapena privativaprivativa dede libertadlibertad nono mayormayor dede 22 añosaños oo concon prestaciónprestación dede serviciosservicios comunitarioscomunitarios dede 5252 aa 104104 jornadasjornadas..
  • 4. Art. 207-B: ElEl queque utiliza,utiliza, ingresaingresa oo interfiereinterfiere indebidamenteindebidamente unauna basebase dede datos,datos, sistema,sistema, redred oo programaprograma dede computadorascomputadoras oo cualquiercualquier parteparte dede lala mismamisma concon elel finfin dede alterarlos,alterarlos, dañarlosdañarlos oo destruirlos,destruirlos, seráserá reprimidoreprimido concon penapena privativaprivativa dede libertadlibertad nono menormenor dede 33 nini mayormayor dede 55 yy concon 7070 aa 9090 díasdías multamulta.. Art. 207-C: EnEn loslos casoscasos dede loslos artículosartículos 207207--AA yy 207207--B,B, lala penapena seráserá privativaprivativa dede libertadlibertad nono menormenor dede 55 nini mayormayor dede 77 años,años, cuandocuando:: ElEl agenteagente accedeaccede aa unauna basebase dede datos,datos, sistemasistema oo redred dede computadoras,computadoras, haciendohaciendo usouso dede informacióninformación privilegiada,privilegiada, obtenidaobtenida enen funciónfunción aa susu cargocargo.. ElEl agenteagente ponepone enen peligropeligro lala seguridadseguridad nacionalnacional..
  • 5. @mmjm _` Ajmh `i `g >î_dbj K`ig ElEl vincularvincular elel artículoartículo 207207 (donde(donde elel bienbien protegidoprotegido eses lala vida,vida, lala saludsalud oo lala integridadintegridad físicafísica dede loslos animales)animales) concon loslos artículosartículos 207207--A,A, 207207--BB yy 207207--CC (donde(donde elel bienbien jurídicojurídico eses elel software)software)..
  • 6. Delitos Informáticos Vs Derechos de Autor CuandoCuando descargamosdescargamos músicamúsica oo programasprogramas concon oo sinsin elel finfin dede obtenerobtener unun beneficiobeneficio económico,económico, lolo queque estamosestamos haciendohaciendo eses copiarcopiar informacióninformación contenidacontenida enen unauna basebase dede datosdatos dede unauna redred llamadallamada InternetInternet aa lala queque sese ingresaingresa nono dede formaforma indebida,indebida, puespues eses unun servicioservicio públicopúblico queque sese brindabrinda abiertamenteabiertamente.. PorPor lolo tantotanto nono eses delitodelito informático,informático, aa pesarpesar queque lala descargadescarga dede lala obraobra sese hagahaga concon oo sinsin lala autorizaciónautorización deldel autor,autor, siendosiendo indispensableindispensable parapara efectuarefectuar lala descargadescarga elel usouso dede softwaresoftware..
  • 7. PeroPero quienquien colocócolocó elel linklink parapara queque otrosotros haganhagan lala descargadescarga dede lala músicamúsica oo programasprogramas sinsin lala autorizaciónautorización deldel autorautor cometiócometió delitodelito contracontra loslos derechosderechos dede autorautor.. YY sisi éseése quienquien colocócolocó elel linklink obtuvoobtuvo lala músicamúsica oo programasprogramas ingresandoingresando indebidamenteindebidamente aa unauna redred utilizandoutilizando softwaresoftware tambiéntambién cometiócometió delitodelito informáticoinformático..
  • 9. ?`gdoj?`gdoj diajmhÜod^jdiajmhÜod^j Es utilizar software para: Dañar el software de una red. (Cracker) Para ingresar indebidamente a una red con el fin de copiar información contenida en una base de datos. (Hacker) Ejemplo: El daño en el Software por causa de un Virus. ** **
  • 10. DelitoDelito computacionalcomputacional Es utilizar hardware para cometer delitos. Ejemplo: Primero, para cometer delito informático: IngresandoIngresando indebidamenteindebidamente aa unauna redred utilizandoutilizando software,software, parapara obtenerobtener unauna copiacopia dede unauna cancióncanción inéditainédita dede unun compositorcompositor cantantecantante..
  • 11. Segundo, para cometer delito contra los derechos de autor: Distribuyendo esa canción mediante venta de DVDs, sin la autorización del compositor cantante.
  • 12. ji^gpndji`n ParaPara elel queque ingresaingresa indebidamenteindebidamente aa unauna redred utilizandoutilizando software,software, parapara copiarcopiar informacióninformación contenidacontenida enen unauna basebase dede datosdatos concon oo sinsin elel finfin dede obtenerobtener unun beneficiobeneficio económico,económico, lala penapena privativaprivativa dede libertadlibertad nono debedebe serser nono mayormayor dede 22 añosaños nini nono mayormayor dede 33 años,años, debedebe serser másmás.. **
  • 13. EsEs unun errorerror dede formaforma establecerestablecer loslos delitosdelitos informáticosinformáticos (artículos(artículos 207207--A,A, 207207--BB yy 207207--C)C) comocomo extensiónextensión deldel artart.. 207207.. IngresarIngresar indebidamenteindebidamente aa unauna redred utilizandoutilizando software,software, eses serser parteparte dede unauna redred queque nono lele correspondecorresponde usandousando contraseñascontraseñas queque nono deberíadebería conocerconocer.. ** **