SlideShare una empresa de Scribd logo
1 de 12
   El hombre desde muchísimos años que ha ingresado al mundo de la informática
    y el conocimiento de la tecnología de la información y del conocimiento, el
    hombre su afán de mejorar el saber del de conocimiento del mundo globalizado
    y de la era telemática y de la informática, también el hombre ha creado la
    alteración de ese conjunto y una gama de saber del mundo de la informática un
    delito como el ciber crimen donde el delito al alterar o crear intencionalmente
    algunos programas para la destrucción de algunos programas sofisticados o de
    alta protección están cometiendo delitos del ciber net y también los bienes
    jurídicos protegido y ciber crimen hay tres vertientes;
   niega la existencia de un bien jurídico tutelado en materia de delitos
    informáticos.
   acepta como bien jurídico pasible de tutela penal ala información.
   adopta la posición de bien jurídico penal intermedio la ley 27309 incorpora al
    cp. los delitos informáticos, seguridad en el comercio electrónicos.
Delito que puede cometerse mediante medio telemáticos.
Ventajas de usar las computadoras y redes para facilitar los
   crímenes.
•  Facilidad de asumir una falsa personalidad.
•  Facilidad de contratar victimas .
•  Facilidad de encontrar posibles cómplices.
•  Mediante eficientes de comunicarse para planear o coordinar el
   comportamiento crimina.
PIRATAS INFORMATICOS QUE
PIRATAS INFORMATICOS           NO BUSCAN RECONOCIMIENTO
*Piratas que buscan            *Piratas motivados
    reconocimiento             *Financieramente (robos de
*Piratas por afición               tarjetas de crédito ,
 (organizados)                     espionaje corporativo)
*Profesionales técnicos.       *Auspiciados por el estado
(sombreros blancos)                (espionaje o sobo taje)
*Piratas motivados.            *Criminales organizados.
políticamente (activistas)
*Organizaciones terroristas.
   Empleados molestos o ex-empleados que quieren vengarse.
   Compañías de la competencia que usan a empleados parta
    obtener una ventaja económica mediante el perjuicio y/o hurto.
 Terrorismo
             Fraude
 Explotación y pornografía infantil
       Acoso informático
          Intrusismo
   Programas con virus (ares)
         ….mucho mas….
PIRATERIA Y ROBO      Piratería de la propiedad intelectual
DE INFORMACION..   •   Software, películas. Juegos y música
                   •   Distribución electrónica
…                  •   No requiere fabrica
                   •   No se deteriora la calidad
                   •   La distribución no es limitada por un
                       local físico
                      Datos personales (historia clínicas o
                       de créditos)
                      Información comercialmente valiosa
                       , secretos comerciales planes de
                       negocio
                   •   Números de tarjetas de crédito
                   •   Software de propiedad privada
   Los delitos informáticos están estipulados en cp. En el
    articulo 207-a- el que utiliza o ingresa indebidamente a
    una base de datos, sistema o red de computadoras o
    cualquier parte de la misma, para diseñar, ejecutar o
    alterar un esquema u otro similar, o para inferir,
    interceptar, acceder o copiar información en transito o
    contenida en una base de datos, será reprimido con pena
    privativa de libertad no mayor de dos años o con
    prestación de servicios comunitarios de cincuenta y dos a
    ciento cuatro jornadas.
   Si el agente actuó con el fin de obtener un beneficio económico, será reprimido
    con pena primitiva de libertad no mayor de tres años o con prestación de
    servicios comunitarios no menor de ciento cuatro jornadas. articulo 207º-b- el
    que utiliza, ingresa o infiere indebidamente una base de datos, sistema , red o
    programas de computadoras o cualquier parte de la misma con el fin de
    alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad
    no menor de tres años ni mayor de cinco años y con setenta a noventa días-
    multa. ARTÍCULO 207º-C.- En los casos de los artículos 207º-a y 207º-b, la
    pena será privativa de libertad no menor de cinco ni mayor de siete años,
    cuando:

1.- El agente accede a una base de datos, sistema o red de computadora, haciendo
     uso de información privilegiada, obtenida en función a su cargo.
2.-El agente pone en peligro la seguridad nacional.

    Cualquiera de los seres humanos puede ser victima de delitos tanto del mundo
    real, como de la era de la informática o virtual de cual se desprende de las
    conductas inapropiadas de algunos cibernautas con el afán de dañar o realizar
    algunas alteraciones de la base de datos interfieren, así cometiendo delito
    como el hurto o el fraude informático puede resultar impunes en virtual de la
    falta de educación de la normatividad vigente a las situaciones.
   Delitos informáticos
   207-º -A .- uso indebido de base de datos
   Pena: no mayor de 2 años
   207-º -B .- destrucción de base de datos.
   Pena: 3 a 5años
   207-º -C .- uso indebido de información privilegiada
   Pena: 5 a 7 años
   Articulo 154-º delito de violación ala intimidad
   Articulo 157-º uso indebido de archivos computarizados
   Articulo 181 -A.- turismo sexual infantil(*)
   Articulo 183- A.- pornografía infantil(*)
   Articulo 217-º .- delitos contra los derechos de autor
   Articulo 218-º .- plagio y comercialización de obra
   (*) artículos modificados en el año 2004, ley nº 27459
   Cada figura delictiva se acoge una univoca dimensión en materia de
    tutela. El resto es referido a la parte instrumental al delito
    computacional el hurto bien jurídico tutelado patrimonio cometiendo
    delitos de forma individual como expone el colombiano Francisco
    Bueno Arauz, se tiene que la delincuencia es indeterminable si no se
    tiene las reglas claras de cada estado. Sean nacionales e
    internacionales. Como dice la constitución del Perú : articulo 2 inciso 6
    establece: “toda persona tiene derecho: a que los servicios
    informáticos, computarizados o no, públicos o privados, no suministren
    informaciones que afecten la intensidad personal y familiar. La
    pornografía por internet. Art.183- a.c.p. “el que posee, promueve
    fabrica, distribuye, exhibe, ofrece comercializa o publica, importa o
    exporta por cualquier medio incluido el internet, objetos, libros,
    escritos, imágenes visuales o auditivos, o realiza, espectáculos en vivo
    de carácter pornográfico, en los cuales se utilice a personas menores
    de edad. Todo ello lleva al estado a proceso de atrasó al cometer
    todos estos delitos informáticos por tanto las personas deben de
    tomar las precauciones necesarias para no verse involucradas en este
    tipo de delitos que aquejan mundialmente.

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 

Similar a Ciber informatica juridica

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimerosmery10
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptxlindamichell2
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticoseddy097
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptxcarlos duran
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 

Similar a Ciber informatica juridica (20)

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Copia de delitos informáticos.pptx
Copia de delitos informáticos.pptxCopia de delitos informáticos.pptx
Copia de delitos informáticos.pptx
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 
Juan david
Juan davidJuan david
Juan david
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 

Ciber informatica juridica

  • 1.
  • 2. El hombre desde muchísimos años que ha ingresado al mundo de la informática y el conocimiento de la tecnología de la información y del conocimiento, el hombre su afán de mejorar el saber del de conocimiento del mundo globalizado y de la era telemática y de la informática, también el hombre ha creado la alteración de ese conjunto y una gama de saber del mundo de la informática un delito como el ciber crimen donde el delito al alterar o crear intencionalmente algunos programas para la destrucción de algunos programas sofisticados o de alta protección están cometiendo delitos del ciber net y también los bienes jurídicos protegido y ciber crimen hay tres vertientes;  niega la existencia de un bien jurídico tutelado en materia de delitos informáticos.  acepta como bien jurídico pasible de tutela penal ala información.  adopta la posición de bien jurídico penal intermedio la ley 27309 incorpora al cp. los delitos informáticos, seguridad en el comercio electrónicos.
  • 3. Delito que puede cometerse mediante medio telemáticos. Ventajas de usar las computadoras y redes para facilitar los crímenes. • Facilidad de asumir una falsa personalidad. • Facilidad de contratar victimas . • Facilidad de encontrar posibles cómplices. • Mediante eficientes de comunicarse para planear o coordinar el comportamiento crimina.
  • 4. PIRATAS INFORMATICOS QUE PIRATAS INFORMATICOS NO BUSCAN RECONOCIMIENTO *Piratas que buscan *Piratas motivados reconocimiento *Financieramente (robos de *Piratas por afición tarjetas de crédito , (organizados) espionaje corporativo) *Profesionales técnicos. *Auspiciados por el estado (sombreros blancos) (espionaje o sobo taje) *Piratas motivados. *Criminales organizados. políticamente (activistas) *Organizaciones terroristas.
  • 5. Empleados molestos o ex-empleados que quieren vengarse.  Compañías de la competencia que usan a empleados parta obtener una ventaja económica mediante el perjuicio y/o hurto.
  • 6.  Terrorismo  Fraude  Explotación y pornografía infantil  Acoso informático  Intrusismo  Programas con virus (ares)  ….mucho mas….
  • 7. PIRATERIA Y ROBO  Piratería de la propiedad intelectual DE INFORMACION.. • Software, películas. Juegos y música • Distribución electrónica … • No requiere fabrica • No se deteriora la calidad • La distribución no es limitada por un local físico  Datos personales (historia clínicas o de créditos)  Información comercialmente valiosa , secretos comerciales planes de negocio • Números de tarjetas de crédito • Software de propiedad privada
  • 8.
  • 9. Los delitos informáticos están estipulados en cp. En el articulo 207-a- el que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para inferir, interceptar, acceder o copiar información en transito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
  • 10. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena primitiva de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. articulo 207º-b- el que utiliza, ingresa o infiere indebidamente una base de datos, sistema , red o programas de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres años ni mayor de cinco años y con setenta a noventa días- multa. ARTÍCULO 207º-C.- En los casos de los artículos 207º-a y 207º-b, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1.- El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2.-El agente pone en peligro la seguridad nacional. Cualquiera de los seres humanos puede ser victima de delitos tanto del mundo real, como de la era de la informática o virtual de cual se desprende de las conductas inapropiadas de algunos cibernautas con el afán de dañar o realizar algunas alteraciones de la base de datos interfieren, así cometiendo delito como el hurto o el fraude informático puede resultar impunes en virtual de la falta de educación de la normatividad vigente a las situaciones.
  • 11. Delitos informáticos  207-º -A .- uso indebido de base de datos  Pena: no mayor de 2 años  207-º -B .- destrucción de base de datos.  Pena: 3 a 5años  207-º -C .- uso indebido de información privilegiada  Pena: 5 a 7 años  Articulo 154-º delito de violación ala intimidad  Articulo 157-º uso indebido de archivos computarizados  Articulo 181 -A.- turismo sexual infantil(*)  Articulo 183- A.- pornografía infantil(*)  Articulo 217-º .- delitos contra los derechos de autor  Articulo 218-º .- plagio y comercialización de obra  (*) artículos modificados en el año 2004, ley nº 27459
  • 12. Cada figura delictiva se acoge una univoca dimensión en materia de tutela. El resto es referido a la parte instrumental al delito computacional el hurto bien jurídico tutelado patrimonio cometiendo delitos de forma individual como expone el colombiano Francisco Bueno Arauz, se tiene que la delincuencia es indeterminable si no se tiene las reglas claras de cada estado. Sean nacionales e internacionales. Como dice la constitución del Perú : articulo 2 inciso 6 establece: “toda persona tiene derecho: a que los servicios informáticos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intensidad personal y familiar. La pornografía por internet. Art.183- a.c.p. “el que posee, promueve fabrica, distribuye, exhibe, ofrece comercializa o publica, importa o exporta por cualquier medio incluido el internet, objetos, libros, escritos, imágenes visuales o auditivos, o realiza, espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad. Todo ello lleva al estado a proceso de atrasó al cometer todos estos delitos informáticos por tanto las personas deben de tomar las precauciones necesarias para no verse involucradas en este tipo de delitos que aquejan mundialmente.