SlideShare una empresa de Scribd logo
1 de 35
Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y
recreacionales, se ha hecho indispensable el uso del internet. Las redes de
comunicación electrónica y los sistemas de información ya forman parte
integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un
papel fundamental en el éxito de la economía universal. Cada vez están más
interconectadas y es mayor la convergencia de los sistemas de información y
las redes.
EN EL PRIMER CAPÍTULO SE DESARROLLA:
La problemática de los delitos informáticos incidiendo en la legislación
cambiante de hoy,
Se plantea el problema,
Su justificación de estudio,
 Los objetivos y los métodos y técnicas aplicadas para su investigación.
EN EL SEGUNDO CAPÍTULO, SE DESARROLLA:
Todo el marco teórico, desde los términos básicos hasta las bases teóricas
que sustentan el fondo del trabajo.
EN EL TERCER CAPÍTULO SE MUESTRAN:
 Las opiniones de estudiosos en la materia.
Además de datos estadísticos y las conclusiones y anexos respectivos.
Los actos del día a día, hacen que sea
necesaria una regulación de conductas ilícitas
a través del uso de medios informáticos, sin
embargo el problema nace en que poco
sabemos de dichos actos son ilícitos, porque
vivimos de manera aislada.
La sociedad misma exigió que sean regulados
los actos que se llevaban a cabo por medio
de uso de dispositivos informáticos, sin mucho
conocimiento, tarea que corresponde al
estado, por medio de su labor legislativa.
Así fueron incorporados en el código penal los delitos informáticos y es
precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya
enterados de los delitos que la ley regulaba surge la inquietud por saber que es
un delito informático y cuando saber que estamos frente a uno de estos delitos
debidamente regulados con sus respectivas sanciones.
¿Qué delitos
informáticos están
contenidos en la
legislación peruana?
El problema se desdobla
en las siguientes
preguntas:
¿Cuál es la ley que
regula los delitos
informáticos en el
Perú?
¿QUÉ SON LOS DELITOS
INFORMATICOS Y CUAL ES SU
TRATAMIENTO EN LA
LEGISLACIÓN PERUANA EN EL
AÑO 2014?
 Se realiza el estudio de los delitos
informáticos porque hay un tema que
hoy reviste gran importancia en todos
los ámbitos de la actividad humana
como es el internet. Cada día se pone
de manifiesto millones de
transacciones comerciales y sociales
que se dan en la red de manera
positiva, pero también hay formas
negativas que exploran el lado negro
del internet y que atentan contra
muchas sanas acciones que el
hombre ha encontrado para
satisfacer sus necesidades.
JUSTIFICACION E
IMPORTANCIA DE
ESTUDIO
Muchas conductas delictivas ya se encuentran en la
red y lo peligroso es que cada vez van en aumento y
encuentran diversas modalidades para lograr su fin.
Ahora es importante y necesario el estudio de los
delitos informáticos en el marco de la nueva ley 30096,
ley de los delitos informáticos
Esto permite ver que la rapidez con la que se promulgó
la ley dio pie a que se presenten las modificaciones con
la ley 30171, con la que se modificaron varios artículos
y se adicionaron. Por la importancia que reviste este
tema en nuestro quehacer diario se requiere de un
estudio importante de lo que son los delitos
informáticos y como el estado los regula hasta hoy.
 4.1. OBJETIVO GENERAL
“DETERMINAR LOS DELITOS INFORMATICOS Y SU
TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL
AÑO 2014”
 4.2. OBJETIVOS ESPECÍFICOS
 Conocer e identificar los delitos informáticos.
 Describir los delitos informáticos contenidos en la legislación
peruana.
 Analizar la ley que regula los delitos informáticos en el Perú.
 VARIABLE INDEPENDIENTE:
Los delitos informáticos
 VARIABLE DEPENDIENTE:
La Legislación Peruana
VARIABLES
DE ESTUDIO
TIPO Y DISEÑO DE
INVESTIGACION
 Este trabajo corresponde al
tipo de investigación
básica. El diseño de la
investigación es descriptivo-
relacional, ya que permite
determinar la vinculación
entre hechos o fenómenos.
• Se busca participar en las
experiencias de
investigación, tanto
teórica como práctica.
Este método implica los
siguientes
procedimientos.
Interrogatorio,
argumentación, trabajos
en grupo, discusiones, etc.
ACTIVO:
• Este plantea
actividades
socializadas e
individuales.
MIXTO DE
TRABAJO:
• Este procede de
lo particular a
lo general.
INDUCTIVO:
METODOS
METODOS, TÉCNICAS E
INSTRUMENTOS DE INVESTIGACION
 La técnica documental,
permite la recopilación de
información para enunciar las
teorías que sustentan el estudio
de los fenómenos y procesos.
Incluye el uso de instrumentos
definidos según la fuente
documental a que hacen
referencia.
 La técnica de campo, permite
la observación en contacto
directo con el objeto de
estudio, y el acopio de
testimonios que permitan
confrontar la teoría con la
práctica en la búsqueda de la
verdad objetiva.
TECNICA DE ESTUDIO
INSTRUMENTOS DE RECOLECCIÓN DE
INFORMACIÓN
bibliográficos
digitales
Estos instrumentos permitirán
registrar los datos del
proceso de la investigación.
cuestionario -
entrevista
estadística
DEFINICION DE TERMINOS BASICOS
•Programas que se utilizan con el fin de
prevenir y detectar posibles infecciones
producidas por virus y todo tipo de
programas maliciosos, y reparar los daños
que éstas hayan podido causar.
Antivirus
•Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente
debe tener conocimientos técnicos
concretos de informática. Consiste en
modificar los programas existentes en el
sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
Caballos de
Troya o
MANIPULACIÓN
DE PROGRAMAS
• comprende los diferentes elementos de
hardware y software necesarios para el
funcionamiento de sistemas y tecnologías
de información.
Componentes
de un sistema
de
información:
• El término cracker o hacker “blach hat” se utiliza
para denominar a las personas que emplean sus
elevados conocimientos informáticos para robar
información, distribuir virus, introducirse
ilegalmente en redes, eliminar la protección
anticopia del software comercial, burlar la
seguridad de determinados sistemas informáticos,
etc.
Cracker:
El delito es un acto humano, es una acción
Debe ser antijurídico, ha de estar en oposición con una norma
jurídica, debe lesionar o poner en peligro un interés
jurídicamente protegido.
El acto ha de ser culpable, imputable a dolo (intención) o a
culpa (negligencia), y una acción es imputable cuando puede
ponerse a cargo de una determinada persona
ATÍPICO
• Los delitos informáticos son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin.
TÍPICO
• son las conductas típicas, antijurídicas y culpables en que se tiene a las
computadoras como instrumento o fin.
SENTIDO
AMPLIO
• Es cualquier conducta criminógena o criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin.
SENTIDO
ESTRICTO
• El delito informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin.
 Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados
bienes jurídicos.
SUJETO ACTIVO
• se entiende por tal quien realiza toda o una
parte de la acción descrita por el tipo penal.
SUJETO PASIVO
• Es la persona titular del bien jurídico que el
legislador protege y sobre la cual recae la
actividad típica del sujeto activo
 EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y
las manipulaciones de datos que da a lugar.
 LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS,
en el caso de las agresiones informáticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
 LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y
PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
 EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre
los elementos físicos, materiales de un sistema informático, que es
afectado por los de daños y el llamado terrorismo informático.

Son conductas criminógenas de cuello blanco (white
collar crimes), en tanto que sólo determinado
número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas
veces se realizan cuando el sujeto se halla
trabajando.
Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a cometerse.
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar a cometerse.
Son muchos los casos y pocas las denuncias, y
todo ello debido a la misma falta de regulación
jurídica a nivel internacional.
Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.
 Acceso no autorizado; uso ilegitimo de passwords y la entrada a un
sistema informático sin la autorización del propietario.
 Destrucción de datos: los daños causados en la red mediante la
introducción de virus, bombas lógicas, entre otros.
 Infracción a los derechos de autor de bases de datos: uso no
autorizado de información almacenada en una base de datos.
 Intervención de e-mail: lectura de un mensaje electrónico ajeno.
 Fraudes electrónicos: a través de compras realizadas haciendo uso de la
red.
 Transferencia de fondos: engaños en la realización de este tipo de
transacciones.
 Spamming: es el envío masivo de correos electrónicos en forma
deliberada, con el propósito de bloquear un sistema.
 CONSTITUCION POLITICA DEL PERU
 LEY N°30096 LEY DE DELITOS INFORMATICOS
 LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096
LEY DE DELITOS INFORMATICOS
 ESTRUCTURA
 CAPITULO I: FINALIDAD Y OBJETO DE LA LEY
 CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:
 CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y
LIBERTAD SEXUALES:
 CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL
SECRETO DE LAS COMUNICACIONES:
 CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO:
 CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA:
 CAPITULO VII:
 DISPOSICIONES COMUNES
 DISPOSICIONES COMPLEMENTARIAS FINALES
 DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS
 DISPOSICION COMPLEMENTARIA DEROGATORIA
 Delitos informáticos introducidos por la Ley Nº 30096
 Delitos contra datos y sistemas informáticos:
 i) Acceder sin autorización a un sistema informático, vulnerando las medidas de
seguridad establecidas para impedirlo,
 ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,
 iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar
su funcionamiento o la prestación de sus servicios.
 Delitos informáticos contra la indemnidad y libertad sexuales:
 Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o
para llevar a cabo actividades sexuales con él.
 Delitos informáticos contra la intimidad y el secreto de las comunicaciones:
 i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural
o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar,
patrimonial, laboral, financiera u otra análoga.
 ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático, o efectuadas dentro del mismo.
 Delitos informáticos contra el patrimonio:
 Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o
clonar de datos informáticos, o mediante la interferencia o manipulación del
funcionamiento de un sistema informático.
 Delitos informáticos contra la fe pública:
 Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral.
 Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley
30096, Ley de delitos informáticos
 Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones
complementarias finales de la Ley 30096, Ley de Delitos Informáticos
 Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos
Informáticos
 Artículo 4. Modificación de los artículos 158, 162 y 323 del Código
Penal
 Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal
 Artículo 6. Modificación del numeral 4 del artículo 230 del Código
Procesal Penal
 DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación
del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
 ESTADOS UNIDOS
 ARGENTINA
 CHILE
PREVENTIVO
• Este tipo de ilícitos
requieren de un
necesario control, y este,
al no encontrar en la
actualidad un adecuado
entorno jurídico, ha
tenido que manifestarse,
en su función preventiva,
a través de diversas
formas de carácter
administrativo,
normativo y técnico.
CORRECTIVO
• Esto podrá darse en la
medida en que se
introduzca un conjunto
de disposiciones jurídicas
específicas en los códigos
penales sustantivos
 ¿Cuál es su experiencia, sobre delitos informáticos?
 RESULTADOS: CUADRO N° 01
 ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor
incidencia en la ciudad de Tacna?
 RESULTADOS: CUADRO N° 02
 ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?
 RESULTADOS: CUADRO N° 03
 ¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la
ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?
 RESULTADOS: CUADRO N° 04
 ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos
informáticos que realizan para no alterar las evidencias del crimen informático?
 RESULTADOS: CUADRO N° 05
 ¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?
 RESULTADOS: CUADRO N° 06
 Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos).
 Segunda: El desarrollo incesante de la informática estimulado básicamente por la
competencia y las nuevas expectativas de los usuarios hace necesaria la protección del
sistema informático que prevenga básicamente a nivel administrativo en primer lugar y
no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo
que podemos llamar el sistema informático.
 Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje
o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito
informático relacionado con el uso de bases de datos.
 Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes
bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se
acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.
 Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay
un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del
derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y
aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.
 Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas
como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya
que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha
situación debe plantear un reto a profesionales de informática para poder fortalecer la
seguridad, integridad de la información en diferentes organizaciones.

Más contenido relacionado

La actualidad más candente

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
ANAPAULA
 
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
esbongo
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO8
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
jacki86
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
AlejandroMelendez30
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 

La actualidad más candente (20)

Cuadro comparativo penal
Cuadro comparativo penalCuadro comparativo penal
Cuadro comparativo penal
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clasificación de los tipos
Clasificación de los tiposClasificación de los tipos
Clasificación de los tipos
 
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
Régimen jurídico del derecho de autor y de la propiedad intelectual enfocado ...
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Caracteristicas del derecho informatico
Caracteristicas del derecho informaticoCaracteristicas del derecho informatico
Caracteristicas del derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Informatica juridica mapa conceptual
Informatica juridica mapa conceptualInformatica juridica mapa conceptual
Informatica juridica mapa conceptual
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 

Similar a Los delitos informaticos

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
sashiithap
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
tecnodelainfo
 

Similar a Los delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 

Más de sanderfree

Más de sanderfree (7)

Proteccion del software
Proteccion del softwareProteccion del software
Proteccion del software
 
Mas informacion y menos conocimiento
Mas informacion y menos conocimientoMas informacion y menos conocimiento
Mas informacion y menos conocimiento
 
Intenet profunda
Intenet profundaIntenet profunda
Intenet profunda
 
Aspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticosAspectos metodologicos delitos informaticos
Aspectos metodologicos delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Informatica juridica 01
Informatica juridica 01Informatica juridica 01
Informatica juridica 01
 

Último

Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
perezreyesalberto10
 

Último (6)

Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 
Biología Células Musculares presentación
Biología Células Musculares presentaciónBiología Células Musculares presentación
Biología Células Musculares presentación
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 

Los delitos informaticos

  • 1.
  • 2. Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. EN EL PRIMER CAPÍTULO SE DESARROLLA: La problemática de los delitos informáticos incidiendo en la legislación cambiante de hoy, Se plantea el problema, Su justificación de estudio,  Los objetivos y los métodos y técnicas aplicadas para su investigación. EN EL SEGUNDO CAPÍTULO, SE DESARROLLA: Todo el marco teórico, desde los términos básicos hasta las bases teóricas que sustentan el fondo del trabajo. EN EL TERCER CAPÍTULO SE MUESTRAN:  Las opiniones de estudiosos en la materia. Además de datos estadísticos y las conclusiones y anexos respectivos.
  • 3. Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en que poco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.
  • 4. Así fueron incorporados en el código penal los delitos informáticos y es precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya enterados de los delitos que la ley regulaba surge la inquietud por saber que es un delito informático y cuando saber que estamos frente a uno de estos delitos debidamente regulados con sus respectivas sanciones.
  • 5. ¿Qué delitos informáticos están contenidos en la legislación peruana? El problema se desdobla en las siguientes preguntas: ¿Cuál es la ley que regula los delitos informáticos en el Perú? ¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
  • 6.  Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. JUSTIFICACION E IMPORTANCIA DE ESTUDIO
  • 7. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
  • 8.  4.1. OBJETIVO GENERAL “DETERMINAR LOS DELITOS INFORMATICOS Y SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014”  4.2. OBJETIVOS ESPECÍFICOS  Conocer e identificar los delitos informáticos.  Describir los delitos informáticos contenidos en la legislación peruana.  Analizar la ley que regula los delitos informáticos en el Perú.
  • 9.  VARIABLE INDEPENDIENTE: Los delitos informáticos  VARIABLE DEPENDIENTE: La Legislación Peruana VARIABLES DE ESTUDIO
  • 10. TIPO Y DISEÑO DE INVESTIGACION  Este trabajo corresponde al tipo de investigación básica. El diseño de la investigación es descriptivo- relacional, ya que permite determinar la vinculación entre hechos o fenómenos.
  • 11. • Se busca participar en las experiencias de investigación, tanto teórica como práctica. Este método implica los siguientes procedimientos. Interrogatorio, argumentación, trabajos en grupo, discusiones, etc. ACTIVO: • Este plantea actividades socializadas e individuales. MIXTO DE TRABAJO: • Este procede de lo particular a lo general. INDUCTIVO: METODOS METODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACION
  • 12.  La técnica documental, permite la recopilación de información para enunciar las teorías que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos definidos según la fuente documental a que hacen referencia.  La técnica de campo, permite la observación en contacto directo con el objeto de estudio, y el acopio de testimonios que permitan confrontar la teoría con la práctica en la búsqueda de la verdad objetiva. TECNICA DE ESTUDIO
  • 13. INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN bibliográficos digitales Estos instrumentos permitirán registrar los datos del proceso de la investigación. cuestionario - entrevista estadística
  • 14.
  • 15. DEFINICION DE TERMINOS BASICOS •Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar. Antivirus •Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Caballos de Troya o MANIPULACIÓN DE PROGRAMAS
  • 16. • comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información. Componentes de un sistema de información: • El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Cracker:
  • 17.
  • 18. El delito es un acto humano, es una acción Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
  • 19. ATÍPICO • Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin. TÍPICO • son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. SENTIDO AMPLIO • Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin. SENTIDO ESTRICTO • El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  • 20.  Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
  • 21. SUJETO ACTIVO • se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. SUJETO PASIVO • Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  • 22.  EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.  LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.  LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.  EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. 
  • 23. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
  • 24. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 25.  Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.  Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.  Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.  Intervención de e-mail: lectura de un mensaje electrónico ajeno.  Fraudes electrónicos: a través de compras realizadas haciendo uso de la red.  Transferencia de fondos: engaños en la realización de este tipo de transacciones.  Spamming: es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.
  • 26.  CONSTITUCION POLITICA DEL PERU  LEY N°30096 LEY DE DELITOS INFORMATICOS  LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE DELITOS INFORMATICOS
  • 27.  ESTRUCTURA  CAPITULO I: FINALIDAD Y OBJETO DE LA LEY  CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:  CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES:  CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES:  CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO:  CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA:  CAPITULO VII:  DISPOSICIONES COMUNES  DISPOSICIONES COMPLEMENTARIAS FINALES  DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS  DISPOSICION COMPLEMENTARIA DEROGATORIA
  • 28.  Delitos informáticos introducidos por la Ley Nº 30096  Delitos contra datos y sistemas informáticos:  i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo,  ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,  iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios.  Delitos informáticos contra la indemnidad y libertad sexuales:  Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él.  Delitos informáticos contra la intimidad y el secreto de las comunicaciones:  i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga.  ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo.  Delitos informáticos contra el patrimonio:  Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático.  Delitos informáticos contra la fe pública:  Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral.
  • 29.  Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos  Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos  Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos  Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal  Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal  Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal  DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
  • 30.  ESTADOS UNIDOS  ARGENTINA  CHILE
  • 31. PREVENTIVO • Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico. CORRECTIVO • Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos
  • 32.  ¿Cuál es su experiencia, sobre delitos informáticos?  RESULTADOS: CUADRO N° 01  ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor incidencia en la ciudad de Tacna?  RESULTADOS: CUADRO N° 02
  • 33.  ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?  RESULTADOS: CUADRO N° 03  ¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?  RESULTADOS: CUADRO N° 04
  • 34.  ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informáticos que realizan para no alterar las evidencias del crimen informático?  RESULTADOS: CUADRO N° 05  ¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?  RESULTADOS: CUADRO N° 06
  • 35.  Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos).  Segunda: El desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático.  Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.  Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.  Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.  Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha situación debe plantear un reto a profesionales de informática para poder fortalecer la seguridad, integridad de la información en diferentes organizaciones.