SlideShare una empresa de Scribd logo
1 de 6
CIBERCRIMEN
DELITOS
INFORMATICOS
Los delitos informáticos se vinculan con la idea de la comisión del crimen
a través del empleo de la computadora, internet, etc.; sin embargo, esta
forma de criminalidad no solo se comete a través de estos medios, pues
éstos son solo instrumentos que facilitan, pero no determinan la
comisión de estos delitos.
Esta denominación, es poco usada en
las legislaciones penales; no obstante,
bajo ella se describe una nueva forma
de criminalidad desarrollada a partir
del elevado uso de la tecnología
informática. Para Mühlen, el delito
informático ha de comprender todo
comportamiento delictivo en el que la
computadora es el instrumento o el
objetivo del hecho. En similar sentido
Dannecker concibe el delito
informativo como aquella forma de
criminalidad que se encuentra directa
o indirectamente en relación con el
procesamiento electrónico de datos y
se comete con la presencia de un
equipo de procesamiento electrónico
de datos.
Por nuestra parte, entendemos a la criminalidad informática como
aquellas conductas dirigidas a burlar los sistemas de dispositivos de
seguridad, esto es invasiones a computadoras, correos o sistemas de
datas mediante una clave de acceso; conductas típicas que únicamente
pueden ser cometidos a través de la tecnología
TIPOS DE DELITOS INFORMÁTICOS
DE LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096
1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS (CAP. II)
2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUAL (CAP. III)
3.DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES (CAP. IV)
4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO (CAP. V)
5.DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI)
6.DISPOSICIONES COMUNES (CAP. VII)
7. SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS
REGULADORES
DELITOS CONTRA
EL PATRIMONIO
Este capítulo está integrado
por el Art. 8 (fraude
informático), que sanciona la
acción de diseñar, introducir,
alterar, borrar, suprimir y
clonar datos informáticos en
perjuicio de tercero.
Art. 8°.- “El que deliberadamente e ilegítimamente
procura para sí o para otro un provecho ilícito en
perjuicio de tercero mediante el diseño, introducción,
alteración, borrado, supresión, clonación de datos
informáticos o cualquier interferencia o manipulación
en el funcionamiento de un sistema informático, será
reprimido con una pena privativa de libertad no menor
de tres ni mayor de ocho años y con sesenta a ciento
veinte días multa. La pena será privativa de libertad no
menor de cinco ni mayor de diez años y de ochenta a
ciento cuarenta días multa cuando se afecte el
patrimonio del Estado destinado a fines asistenciales o
a programas de apoyo social”.
ANÁLISIS
“El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema
informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de
libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años
cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley
27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor
de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como
integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los
supuestos anteriores.”
En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la mencionada Ley, nos
dice: “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un
sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con
una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco
ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de
conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será
no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
 CONCLUSIONES:
 Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el
siguiente:" es toda conducta que revista características delictivas, es decir sea
típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un
sistema de procesamiento de información, sea un programa o dato relevante"
 Los delitos informáticos patrimoniales como bien hace referencia el bien jurídico
protegido es el patrimonio que se ve afectado por las acciones fraudulentas para
el beneficio o perjuicio de un tercero.
 Son todas aquellas modificaciones, alteraciones, borrado, clonación, supresión o
la manipulación en el funcionamiento de un sistema informáticos.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos CamiloVidal05
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseangel soriano
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosMajitoOlaya
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...kyaalena
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Alvaro J. Thais Rodríguez
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticoslisve tejada
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos lisve tejada
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Computer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forenseComputer Forensic Report - Informe informatica forense
Computer Forensic Report - Informe informatica forense
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Legislación nacional Venezolana e internacional en materia de delitos inform...
Legislación nacional Venezolana e  internacional en materia de delitos inform...Legislación nacional Venezolana e  internacional en materia de delitos inform...
Legislación nacional Venezolana e internacional en materia de delitos inform...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 

Destacado

VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...
VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...
VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...Ricardo Bozzeda
 
A ironia na arte - Estética em Publicidade
A ironia na arte - Estética em PublicidadeA ironia na arte - Estética em Publicidade
A ironia na arte - Estética em PublicidadeJulia Travaglini
 
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIO
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIOTURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIO
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIORicardo Bozzeda
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericosmisaelvictor22
 
Psicoanalisis para principiantes
Psicoanalisis para principiantesPsicoanalisis para principiantes
Psicoanalisis para principiantesNicoleArteaga1804
 
2o MedTech Conference, Χρήστος Καζάσης
2o MedTech Conference, Χρήστος Καζάσης2o MedTech Conference, Χρήστος Καζάσης
2o MedTech Conference, Χρήστος ΚαζάσηςStarttech Ventures
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicionFaBlee Vargas
 
Briefing premioestacio 20152nestle
Briefing premioestacio 20152nestleBriefing premioestacio 20152nestle
Briefing premioestacio 20152nestleDiego Moreau
 
Información gráfica - Lenguaje Visual
Información gráfica - Lenguaje VisualInformación gráfica - Lenguaje Visual
Información gráfica - Lenguaje VisualJesica-NT
 
Andrés bello y juan vicente gonzález
Andrés bello y juan vicente gonzálezAndrés bello y juan vicente gonzález
Andrés bello y juan vicente gonzálezmarirrosa
 
Vestibular gabarito 1º dia
Vestibular gabarito 1º diaVestibular gabarito 1º dia
Vestibular gabarito 1º diaDanilo Aguiar
 
Apostila praticas laboratorio
Apostila praticas laboratorioApostila praticas laboratorio
Apostila praticas laboratorioMarcio Cunha
 

Destacado (20)

Bemvindos
BemvindosBemvindos
Bemvindos
 
VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...
VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...
VOCÊ SABE COMO FUNCIONAM OS CRONOGRAMAS DOS PROJETOS DE DESENVOLVIMENTO DE SO...
 
O dom da contribuição
O dom da contribuiçãoO dom da contribuição
O dom da contribuição
 
O dom da contribuição
O dom da contribuiçãoO dom da contribuição
O dom da contribuição
 
Justin bieber
Justin bieberJustin bieber
Justin bieber
 
A ironia na arte - Estética em Publicidade
A ironia na arte - Estética em PublicidadeA ironia na arte - Estética em Publicidade
A ironia na arte - Estética em Publicidade
 
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIO
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIOTURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIO
TURISMO E LAZER – OS DESAFIOS DO NOVO MILÊNIO
 
Paginas web
Paginas webPaginas web
Paginas web
 
Dispositivos perifericos
Dispositivos perifericosDispositivos perifericos
Dispositivos perifericos
 
Embargo
EmbargoEmbargo
Embargo
 
Psicoanalisis para principiantes
Psicoanalisis para principiantesPsicoanalisis para principiantes
Psicoanalisis para principiantes
 
DROPBOX
DROPBOXDROPBOX
DROPBOX
 
2o MedTech Conference, Χρήστος Καζάσης
2o MedTech Conference, Χρήστος Καζάσης2o MedTech Conference, Χρήστος Καζάσης
2o MedTech Conference, Χρήστος Καζάσης
 
Medios de transmicion
Medios de transmicionMedios de transmicion
Medios de transmicion
 
Briefing premioestacio 20152nestle
Briefing premioestacio 20152nestleBriefing premioestacio 20152nestle
Briefing premioestacio 20152nestle
 
Información gráfica - Lenguaje Visual
Información gráfica - Lenguaje VisualInformación gráfica - Lenguaje Visual
Información gráfica - Lenguaje Visual
 
Andrés bello y juan vicente gonzález
Andrés bello y juan vicente gonzálezAndrés bello y juan vicente gonzález
Andrés bello y juan vicente gonzález
 
Vestibular gabarito 1º dia
Vestibular gabarito 1º diaVestibular gabarito 1º dia
Vestibular gabarito 1º dia
 
Apostila praticas laboratorio
Apostila praticas laboratorioApostila praticas laboratorio
Apostila praticas laboratorio
 
Action plan week 2
Action plan week 2Action plan week 2
Action plan week 2
 

Similar a CIBERCRIMEN: DELITOS INFORMATICOS

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxJoelBetancurth
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1Yanely Sosa
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia14571
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica14571
 

Similar a CIBERCRIMEN: DELITOS INFORMATICOS (20)

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
YESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdfYESENIA LÓPEZ.pdf
YESENIA LÓPEZ.pdf
 
Delito informatico 1
Delito informatico 1Delito informatico 1
Delito informatico 1
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Comunidad la sagrada familia
Comunidad la sagrada familiaComunidad la sagrada familia
Comunidad la sagrada familia
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Último

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOSelenaCoronadoHuaman
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTEREMMAFLORESCARMONA
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionarmando_cardenas
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...ITeC Instituto Tecnología Construcción
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfmasogeis
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Opentix
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3AlexysCaytanoMelndez1
 

Último (7)

PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLOPARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
PARTES DEL TECLADO Y SUS FUNCIONES - EJEMPLO
 
Introducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTERIntroducción a Funciones LENGUAJE DART FLUTTER
Introducción a Funciones LENGUAJE DART FLUTTER
 
Unidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacionUnidad_3_T1_AutomatasFinitos presentacion
Unidad_3_T1_AutomatasFinitos presentacion
 
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
BREEAM ES Urbanismo como herramienta para un planeamiento sostenible - Miguel...
 
Manual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdfManual de Usuario APPs_AppInventor-2023.pdf
Manual de Usuario APPs_AppInventor-2023.pdf
 
Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200Caso de éxito de Hervian con el ERP Sage 200
Caso de éxito de Hervian con el ERP Sage 200
 
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3Segmentacion Segmantica_Modelos UNET and DEEPLABV3
Segmentacion Segmantica_Modelos UNET and DEEPLABV3
 

CIBERCRIMEN: DELITOS INFORMATICOS

  • 1. CIBERCRIMEN DELITOS INFORMATICOS Los delitos informáticos se vinculan con la idea de la comisión del crimen a través del empleo de la computadora, internet, etc.; sin embargo, esta forma de criminalidad no solo se comete a través de estos medios, pues éstos son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos. Esta denominación, es poco usada en las legislaciones penales; no obstante, bajo ella se describe una nueva forma de criminalidad desarrollada a partir del elevado uso de la tecnología informática. Para Mühlen, el delito informático ha de comprender todo comportamiento delictivo en el que la computadora es el instrumento o el objetivo del hecho. En similar sentido Dannecker concibe el delito informativo como aquella forma de criminalidad que se encuentra directa o indirectamente en relación con el procesamiento electrónico de datos y se comete con la presencia de un equipo de procesamiento electrónico de datos. Por nuestra parte, entendemos a la criminalidad informática como aquellas conductas dirigidas a burlar los sistemas de dispositivos de seguridad, esto es invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas típicas que únicamente pueden ser cometidos a través de la tecnología
  • 2. TIPOS DE DELITOS INFORMÁTICOS DE LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096 1. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS (CAP. II) 2. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUAL (CAP. III) 3.DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES (CAP. IV) 4. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO (CAP. V) 5.DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA (CAP. VI) 6.DISPOSICIONES COMUNES (CAP. VII) 7. SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS REGULADORES
  • 3. DELITOS CONTRA EL PATRIMONIO Este capítulo está integrado por el Art. 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticos en perjuicio de tercero. Art. 8°.- “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa. La pena será privativa de libertad no menor de cinco ni mayor de diez años y de ochenta a ciento cuarenta días multa cuando se afecte el patrimonio del Estado destinado a fines asistenciales o a programas de apoyo social”.
  • 4. ANÁLISIS “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.” En este capítulo, se considera como bien jurídico protegido al patrimonio, en su artículo 7 d) de la mencionada Ley, nos dice: “El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, originados en un sistema informático o efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
  • 5.
  • 6.  CONCLUSIONES:  Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante"  Los delitos informáticos patrimoniales como bien hace referencia el bien jurídico protegido es el patrimonio que se ve afectado por las acciones fraudulentas para el beneficio o perjuicio de un tercero.  Son todas aquellas modificaciones, alteraciones, borrado, clonación, supresión o la manipulación en el funcionamiento de un sistema informáticos.