D E L I T O S
I N F O R M Á T I C O S
DELITO DE ACCESO ILÍCITO
A N T E C E D E N T E S
1991
CÓDIGO
PENAL
1994
Ley N.° 26319
2000
Ley N.° 27309
Los delitos informáticos y su regulación en el Código Penal Peruano
2013
Ley N.° 30076
A N T E C E D E N T E S
2014
Ley N.° 30171
Los delitos informáticos y su regulación en la legislación Peruana
2013
Ley N.° 30096
A N T E C E D E N T E S
CONVENIO SOBRE LA CIBERDELINCUENCIA – Convenio de Budapest
ARTÍCULO 02° DE LA LEY DE DELITOS INFORMÁTICOS –
LEY N° 30096
El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de medidas
de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro altos y con
treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado
Busca reprimir la violación a la
confidencialidad de la información
protegida por medidas de
seguridad diseñadas especialmente
para evitar accesos no autorizados
También se puede verse afectado el derecho a la
intimidad o a la imagen de la persona afectada
LA CONFIDENCIALIDAD,
INTEGRIDAD Y DISPONIBILIDAD
DE LOS DATOS Y SISTEMAS
INFORMATICOS
CRACKING
El Cracking, muchas veces realiza los
mismos actos que lleva a cabo el
hacker, con la salvedad que no tiene
como intención principal el acceso al
sistema sino llevar a cabo actos
adicionales, predominantemente
delictivos: Adulteración, Daño,
Apropiación, etc.
DEFINICION
Por el verbo rector acceder se entiende el acto de ingresar en
un lugar, que en esta figura se entiende como el entrar sin
autorización del titular a un sistema. Mientras que el término
vulneración se entiende como “transgresión, quebrantamiento”,
que significa trasgresión de las barreras de protección
diseñadas para el sistema
El agente al desarrollar la conducta típica debe hacerlo sin contar con
el consentimiento del titular o responsable de sistema. Si es que el
titular del ordenador da su consentimiento para que se vulneren las
medidas de seguridad, el acto será atípico, al ser un interés jurídico
de plena disponibilidad, otra cosa sucede cuando quien da la
autorización no es el titular de la in formación contenida en el soporte
informático.
SUJETOS DEL DELITO
SUJETO PASIVO SUJETO ACTIVO
El sujeto activo, agente o autor de las conductas en
análisis es aquel que las realiza o tiene el dominio del
hecho. La semántica empleada por el legislador en el
artículo 2 de la Ley de Delitos Informáticos nos indica
que autor del delito puede ser cualquier persona, es decir,
configura un tipo penal común, que no exige cualidad o
condición especial alguna; aun cuando la realidad y la
propia naturaleza de los ilícitos penales, de acuerdo con
Salinas Siccha, nos advierte que solo pueden ser agentes o
autores aquellas personas que tengan avanzados
conocimientos de informática (especialistas).
El sujeto pasivo también puede serlo cualquiera,
aun cuando en la realidad y la propia naturaleza de
los delitos nos advierta que solo podrían ser
víctimas aquellas personas naturales o jurídicas
(instituciones crediticias, Gobiernos, etc.), que
sean titulares del sistema automatizado de
información o cualquier parte de este,
generalmente conectados a otros.
DELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptx
DELITOS INFORMÁTICOS.pptx

DELITOS INFORMÁTICOS.pptx

  • 1.
    D E LI T O S I N F O R M Á T I C O S DELITO DE ACCESO ILÍCITO
  • 2.
    A N TE C E D E N T E S 1991 CÓDIGO PENAL 1994 Ley N.° 26319 2000 Ley N.° 27309 Los delitos informáticos y su regulación en el Código Penal Peruano 2013 Ley N.° 30076
  • 3.
    A N TE C E D E N T E S 2014 Ley N.° 30171 Los delitos informáticos y su regulación en la legislación Peruana 2013 Ley N.° 30096
  • 4.
    A N TE C E D E N T E S CONVENIO SOBRE LA CIBERDELINCUENCIA – Convenio de Budapest
  • 5.
    ARTÍCULO 02° DELA LEY DE DELITOS INFORMÁTICOS – LEY N° 30096 El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro altos y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado
  • 6.
    Busca reprimir laviolación a la confidencialidad de la información protegida por medidas de seguridad diseñadas especialmente para evitar accesos no autorizados
  • 7.
    También se puedeverse afectado el derecho a la intimidad o a la imagen de la persona afectada LA CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD DE LOS DATOS Y SISTEMAS INFORMATICOS
  • 8.
    CRACKING El Cracking, muchasveces realiza los mismos actos que lleva a cabo el hacker, con la salvedad que no tiene como intención principal el acceso al sistema sino llevar a cabo actos adicionales, predominantemente delictivos: Adulteración, Daño, Apropiación, etc. DEFINICION
  • 9.
    Por el verborector acceder se entiende el acto de ingresar en un lugar, que en esta figura se entiende como el entrar sin autorización del titular a un sistema. Mientras que el término vulneración se entiende como “transgresión, quebrantamiento”, que significa trasgresión de las barreras de protección diseñadas para el sistema
  • 10.
    El agente aldesarrollar la conducta típica debe hacerlo sin contar con el consentimiento del titular o responsable de sistema. Si es que el titular del ordenador da su consentimiento para que se vulneren las medidas de seguridad, el acto será atípico, al ser un interés jurídico de plena disponibilidad, otra cosa sucede cuando quien da la autorización no es el titular de la in formación contenida en el soporte informático.
  • 11.
    SUJETOS DEL DELITO SUJETOPASIVO SUJETO ACTIVO El sujeto activo, agente o autor de las conductas en análisis es aquel que las realiza o tiene el dominio del hecho. La semántica empleada por el legislador en el artículo 2 de la Ley de Delitos Informáticos nos indica que autor del delito puede ser cualquier persona, es decir, configura un tipo penal común, que no exige cualidad o condición especial alguna; aun cuando la realidad y la propia naturaleza de los ilícitos penales, de acuerdo con Salinas Siccha, nos advierte que solo pueden ser agentes o autores aquellas personas que tengan avanzados conocimientos de informática (especialistas). El sujeto pasivo también puede serlo cualquiera, aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que solo podrían ser víctimas aquellas personas naturales o jurídicas (instituciones crediticias, Gobiernos, etc.), que sean titulares del sistema automatizado de información o cualquier parte de este, generalmente conectados a otros.