UNIVERSIDAD PRIVADA DE
TACNA
FACULTAD DE DERECHO Y
CIENCIAS POLITICAS
DELITOS INFORMATICOS
 Dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo.
DELITOS COMPUTACIONALES
 Persiguen un fin distinto, utilizan los recursos
informáticos, dígase computadoras, sistemas
operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una
estafa.
 Viene a ser aquella conducta en que los medios
informáticos, utilizados en su propia función,
constituyen una nueva forma de atacar bienes
jurídicos cuya protección ya ha sido reconocida por
el Derecho penal, el ejemplo más característico lo
ubicamos en el delito de Hurto cometido mediante
“sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo
de claves secretas».
 Entonces, los delitos computacionales viene a ser por
nuestra doctrina comúnmente a los comportamientos
ilícitos que se subsumen a los delitos de estafa, robo o hurto
por medio de la utilización de una computadora conectada
a una red ya que en estos casos como decíamos
anteriormente se protege el bien jurídico “Patrimonio” en
todas sus tipos reconocidos
 Los delitos computacionales vienen a ser por nuestra
doctrina comúnmente a los comportamientos ilícitos que se
subsumen a los delitos de estafa, robo o hurto por medio de
la utilización de una computadora conectada a una red ya
que en estos casos como decíamos anteriormente se
protege el bien jurídico “Patrimonio” en todas sus tipos
reconocidos.
IMPACTO DE LOS DELITOS INFORMATICOS
 En los años recientes las redes de computadoras han
crecido de manera asombrosa. Hoy en día, el número
de usuarios que se comunican, hacen sus compras,
pagan sus cuentas, realizan negocios y hasta
consultan con sus médicos online supera los 200
millones, comparado con 26 millones en 1995.
LEGISLACION SOBRE DELITOS
INFORMATICOS
PROYECTO DE LEY DE DELITOS
INFORMATICOS (PERÚ)
 El CONGRESISTA DE LA REPÚBLICA QUE
SUSCRIBE, EJERCIENDO EL DERECHO DE
INICIATIVA LEGISLATIVA REFERIDO EN EL
ARTÍCULO 107° DE LA CONSTITUCIÓN
POLÍTICA DEL PERÚ
LEY DE DELITOS INFORMATICO
 Artículo único.- Incorporase al Código Penal,
promulgado por Decreto Legislativo N° 635, el
Capítulo XI, Delitos Informáticos, los artículos 208a
y 208b
 Los artículos 207, 207A, 207B, 207C, donde los
aspectos de daños, tal como están tipificados, pueden
proteger un determinado grupo de conductas que
están comprendidas en el delito
informático, quedando fuera otras figuras, como, por
ejemplo, el acceso a una información reservada sin
dañar la base de datos. De ahí que el delito de daños
será de aplicación siempre que la conducta del autor
del hecho limite la capacidad de funcionamiento de
la base de datos.
Delitos computacionales
Delitos computacionales
Delitos computacionales

Delitos computacionales

  • 1.
    UNIVERSIDAD PRIVADA DE TACNA FACULTADDE DERECHO Y CIENCIAS POLITICAS
  • 2.
    DELITOS INFORMATICOS  Dañanbienes informáticos introduciéndose de manera ilegal a un sistema operativo.
  • 3.
    DELITOS COMPUTACIONALES  Persiguenun fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 4.
     Viene aser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».
  • 5.
     Entonces, losdelitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
  • 6.
     Los delitoscomputacionales vienen a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.
  • 7.
    IMPACTO DE LOSDELITOS INFORMATICOS  En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
  • 8.
    LEGISLACION SOBRE DELITOS INFORMATICOS PROYECTODE LEY DE DELITOS INFORMATICOS (PERÚ)  El CONGRESISTA DE LA REPÚBLICA QUE SUSCRIBE, EJERCIENDO EL DERECHO DE INICIATIVA LEGISLATIVA REFERIDO EN EL ARTÍCULO 107° DE LA CONSTITUCIÓN POLÍTICA DEL PERÚ
  • 9.
    LEY DE DELITOSINFORMATICO  Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b
  • 10.
     Los artículos207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.