SlideShare una empresa de Scribd logo
Delitos Informáticos
legislación peruana
Derecho Informático
Docente: Carlos Pajuelo Beltran
UNIVERSIDAD PRIVADA DE TACNA
Facultad de Derecho y Ciencias Políticas
Integrantes:
YHONY VALDEZ MAMANI
DIEGO SUCSO CHAVEZ
KATHERIN JINEZ AGUIRRE
BERNARDO HUGO REJAS CHAMBE
SUSAN LIMACHI ALANOCA
DELITOS INFORMATICOS
CODIGO PENAL “HURTO AGRABADO”
Bien jurídico protegido:
- El patrimonio
- La reserva, la intimidad o confidencialidad de los datos
- La seguridad o fiabilidad del tráfico jurídico y probatorio
- El derecho de propiedad
O.N.U reconoce los siguiente delitos:
- Fraudes cometidos mediante manipulación de computadoras.
- Manipulación de datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
se emplea un sistema automático de procesamiento de datos o de
transmisión de datos
SUJETOS DEL DELITO:
- Sujeto activo: realiza toda una parte de la acción descrita por el
tipo penal
- Sujeto pasivo: persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.
Características de los
delitos informáticos
 Son conductas
criminológicas de cuello
blanco.
 Son acciones
ocupacionales.
 Ofrecen facilidades de
tiempo y espacio.
 Son muchos los casos y
pocas las denuncias.
 Presentan grandes
dificultades para su
comprobación.
Clasificación de los
delitos informáticos
 Acceso no autorizado:
 Destrucción de datos:
 Infracción a los
derechos de autor de
bases de datos
 Intervención de e-mail:
 Fraudes electrónicos:
 Transferencia de
fondos:
 Spamming:
COMO INFLUYEN LOS DELITOS
INFORMÁTICOS
• Los delitos informáticos están presentes en la actualidad en cualquier
parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en
redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
• El uso de dispositivos es más común todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo
en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser
alcanzada por un ciber delincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva sino que en algunos
casos solo busca colocar a prueba su inteligencia.
DELITOS INFORMATICOS TIPICIADOS EN
EL ORDENAMIENTO JURIDICO PERUANO
A. DELITO DE VIOLACIÓN A LA INTIMIDAD.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a
la intimidad, ". Las bases de datos computarizados consideramos que están dentro
del precepto de "cualquier archivo que tenga datos", en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos que
contengan datos privados que sean divulgados sin consentimiento.
A. DELITO DE HURTO AGRAVADO POR TRANSFERENCIA
ELECTRÓNICA DE FONDOS, TELEMÁTICA EN GENERAL Y
EMPLEO DE CLAVES SECRETAS.
El artículo 185 del Código Penal establece que aquella persona que "... para
obtener provecho, se apodera ilegítimamente de un bien total o parcialmente
ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien
mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga
valor económico, así como el espectro electromagnético".
Delito de Falsificación de Documentos
Informáticos.
• El Decreto Legislativo 681 modificado por la
Ley 26612, es la norma que regula el valor
probatorio del documento informático.
• El artículo 19 de esta norma establece que:
"la falsificación y adulteración de micro
formas, micro duplicados y microcopias sea
durante el proceso de grabación o en
cualquier otro momento, se reprime como
delito contra la fe pública, conforme las
normas pertinentes del Código Penal".
Delito de
Falsificación de
Documentos
Informáticos
Falsificación de
documentos
(Artículo 427 del
C.P.).
Falsedad
ideológica
(Artículo 428 del
C.P.).
Omisión de
declaración
que debe
constar en el
documento
( Artículo 429
del C.P.)
Delito contra los derechos
de autor de software
Con respecto a los delitos contra los derechos de
autor de software, debe tenerse en cuenta que
"...sobre la naturaleza jurídica y la tutela que
apunta el derecho de autor sobre el software hay
acuerdo general. Y no puede ser de otro modo,
debido a la trascendencia que tiene, dado que la
transgresión de índole penal a la actividad
intelectual constituye no sólo una agresión a la
propiedad del autor y afecta los intereses de la
cultura, sino que conforma también un ataque al
derecho moral sobre la paternidad de la obra
• Decreto Legislativo 822, se modificó el
Código Penal y se han aumentado las
penas, con respecto a la legislación
peruana anterior, así tenemos:
El Artículo 217º Del C.P. el que con respecto a una obra,...o una grabación
audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera
de los siguientes actos, sin la autorización previa y escrita de autor o titular de los
derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por
cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o
préstamo público.
d) La comunique o difunda públicamente por
cualquiera de los medios o procedimientos
reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor
número que el autorizado por escrito.
Aquí se están garantizando bajo
la protección los derechos
patrimoniales; en los contratos de
licencia de uso de software se
contemplan el respeto de estos
derechos y también en la Ley de
Derecho de Autor que
anteriormente hemos tratado. La
autorización previa y escrita del
titular, generalmente en la activad
empresarial se instrumenta en
una licencia de uso de software
ART.207ª. El que utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar
o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será
reprimido con pena privativa de libertad no mayor
de dos años o con prestación de servicios
comunitarios de 52 a 104 jornadas
Artículo 207-B.- Alteración, daño y destrucción de base
de datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa
Artículo 207-C.- Delito informático agravado
En los casos de los
Artículos 207-A y
207-B, la pena será
privativa de
libertad no menor
de cinco ni mayor
de siete años,
cuando:
El agente accede a
una base de datos,
sistema o red de
computadores,
haciendo uso de
información
privilegiada,
obtenida en
función a su cargo.
El agente pone en
peligro la seguridad
nacional
Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
• Art. 198º inciso 8 del Código Penal, establece que : "será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o del
consejo de vigilancia, gerente, administrador o liquidador de
una persona jurídica, realiza, en perjuicio de ella o de
terceros, cualquiera de los actos siguientes : Usar en
provecho propio o de otro, el patrimonio de la persona
(inciso 8). Esta figura podría aplicarse, en este orden de
ideas, tanto al uso indebido de software, información, datos
informáticos, hardware u otros bienes que se incluyan en el
patrimonio de la persona jurídica".
Libertad de expresión en riesgo
La ley se aprovechó para añadir
una modificación al artículo 162
del Código Penal, referido a la
intercepción telefónica.

NUEVA LEY DE DELITOS INFORMÁTICOS
No se incluye la excepción de
interés público, se aumenta el
delito cuando la información
sea secreta, confidencial o
compromete la defensa o
seguridad nacional.

Borrar archivos de otra persona
Han cambiado términos del
Convenio de Budapest, tratado
internacional sobre
“cybercrimen” al cual el Perú
no ha logrado adherirse.
“Introduce, borra, deteriora,
altera, suprime o hace
inaccesibles datos informáticos”
de otra persona sin
consentimiento.


El hacking ético puede ser delito
Delito del acto de fabricar,
diseñar, desarrollar o utilizar un
software de hacking, con un
castigo de hasta cuatro años de
prisión.

NUEVA LEY DE DELITOS INFORMÁTICOS
El Convenio de Budapest tiene una
norma similar, excepción expresa
que no es delito cuando la persona
realiza un hacking ético o una
prueba de vulnerabilidad.

Utilización de una base de datos
El texto es ambiguo y hasta
una simple lista de contactos
puede verse involucrada.
En otro artículo de la ley, se
condena con hasta cinco años de
prisión a la persona que crea,
ingresa, o utiliza indebidamente
una base de datos.


Discriminación en Internet
La discriminación de por sí es
un delito establecido en el
Código Penal

NUEVA LEY DE DELITOS INFORMÁTICOS
La modalidad a través de las
tecnologías de la información o de
la comunicación, llegando a
castigar hasta con cuatro años de
prisión, misma pena que la
violencia por discriminación.

Acosar por internet es delito
Los adultos que propongan, vía
Internet, a un menor de edad tener
relaciones sexuales o que se
desvista serán condenados a prisión
hasta ocho años de prisión.
“Grooming” como delito. Si bien la
ley castiga el acoso de menores por
Internet, el acoso presencial no está
tipificado en el Código Penal,
abriendo todo un vacío legal.


Acceso ilícito
El que accede sin autorización a
todo o en parte de un sistema
informático, siempre que se
realice con vulneración de
medidas de seguridad
establecidas para impedirlo

NUEVA LEY DE DELITOS INFORMÁTICOS
Será reprimido con pena privativa
de libertad no menor de uno ni
mayor de cuatro años y con treinta
a noventa días-multa.

Atentado a la integridad de sistemas
informáticos
Será reprimido con pena privativa de
libertad no menor de tres ni mayor de
seis años y con ochenta a ciento
veinte días multa.
El que, a través de las tecnologías de
la información o de la comunicación,
inutiliza, total o parcialmente, un
sistema informático, impide el acceso
a este, entorpece o imposibilita su
funcionamiento o la prestación de sus
servicios


Abuso de mecanismos y dispositivos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta
datos informáticos en transmisiones.
No públicas, dirigidas a un sistema informático, originadas en un sistema informático
o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informáticos que transporte dichos datos informáticos

NUEVA LEY DE DELITOS INFORMÁTICOS
Será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa.

CONCLUSIONES
• Los delitos informáticos se encuentran en todas partes con gran
accesibilidad a varios medios virtuales estas informaciones
pueden ser usadas de una manera malintencionada y puede ser
información vulnerada lo cual puede afectar a las personas en
un ámbito profesional y privado.
• El delito informático es la acción culpable que se da por vías
informáticas que tiene por finalidad destruir, dañar redes de
internet a su vez dañar la integridad de las personas.
• En el Perú se tiene la ley N° 30096 que protege a las personas
sobre los atentados informáticos y protege la integridad de
sistemas.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
Thair Farhat Narvaez
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
Reuniones Networking TIC
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
Paul Anthony Santos Flores
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Mod 4
Mod 4Mod 4
Mod 4
cefic
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
Sergio Llerena
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Alvaro J. Thais Rodríguez
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
Alexandra Doumenz
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
sandritahermosa2203
 
Documento 61
Documento 61Documento 61
Documento 61
Arelyz Tello
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Yahaira Fernández Segura
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
Jordy Moreira
 
Systemus
SystemusSystemus
Systemus
dianacer
 

La actualidad más candente (20)

Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Mod 4
Mod 4Mod 4
Mod 4
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Delitos informáticos colombia
Delitos informáticos colombiaDelitos informáticos colombia
Delitos informáticos colombia
 
Documento 61
Documento 61Documento 61
Documento 61
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Systemus
SystemusSystemus
Systemus
 

Similar a Delitos infotmaticos legislacion peruana

Actividad 5
Actividad 5Actividad 5
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
valeojedaeduarda27
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
OlgaBarriosChavez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
Jesus Antonio Moreno Cadena
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
Abigail Hernandez Garcia
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
ISABEL PUENTE
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
Etica Lab
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
m4rcos777
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 

Similar a Delitos infotmaticos legislacion peruana (20)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Aplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos InformaticosAplicación de Ley contra los Delitos Informaticos
Aplicación de Ley contra los Delitos Informaticos
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Convenio sobre la ciberdelincuencia (Chile)
 Convenio sobre la ciberdelincuencia (Chile) Convenio sobre la ciberdelincuencia (Chile)
Convenio sobre la ciberdelincuencia (Chile)
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Último

7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
silvanaballadares2
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
LaLuz4
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Davidloor16
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
CarlosViveros27
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
RAFFO OLAGUIBEL SANTOLALLA
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
MariaGranados40
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
ALEJANDRABERTHAVALER
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 

Último (20)

7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO7. LA CONFIRMACION  ACTO JURIDICO EN EL ESTADO PERUANO
7. LA CONFIRMACION ACTO JURIDICO EN EL ESTADO PERUANO
 
exposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoriaexposicion taller de argumentacion juridica y oratoria
exposicion taller de argumentacion juridica y oratoria
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
 
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
2. PROCEDIMIENTOS ENTOMOLOGIA FORENSE.pdf
 
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDADDEMANDA DE AUTORIZACION  VIAJE DE MENOR DE EDAD
DEMANDA DE AUTORIZACION VIAJE DE MENOR DE EDAD
 
Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Tipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del AtlanticoTipo penal según su estructura Universidad del Atlantico
Tipo penal según su estructura Universidad del Atlantico
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL IIIMEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
MEDIDAS CAUTELARES DERECHO PROCESAL CIVIL III
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 

Delitos infotmaticos legislacion peruana

  • 1. Delitos Informáticos legislación peruana Derecho Informático Docente: Carlos Pajuelo Beltran UNIVERSIDAD PRIVADA DE TACNA Facultad de Derecho y Ciencias Políticas Integrantes: YHONY VALDEZ MAMANI DIEGO SUCSO CHAVEZ KATHERIN JINEZ AGUIRRE BERNARDO HUGO REJAS CHAMBE SUSAN LIMACHI ALANOCA
  • 2. DELITOS INFORMATICOS CODIGO PENAL “HURTO AGRABADO” Bien jurídico protegido: - El patrimonio - La reserva, la intimidad o confidencialidad de los datos - La seguridad o fiabilidad del tráfico jurídico y probatorio - El derecho de propiedad O.N.U reconoce los siguiente delitos: - Fraudes cometidos mediante manipulación de computadoras. - Manipulación de datos de entrada. - Daños o modificaciones de programas o datos computarizados. se emplea un sistema automático de procesamiento de datos o de transmisión de datos SUJETOS DEL DELITO: - Sujeto activo: realiza toda una parte de la acción descrita por el tipo penal - Sujeto pasivo: persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.
  • 3. Características de los delitos informáticos  Son conductas criminológicas de cuello blanco.  Son acciones ocupacionales.  Ofrecen facilidades de tiempo y espacio.  Son muchos los casos y pocas las denuncias.  Presentan grandes dificultades para su comprobación. Clasificación de los delitos informáticos  Acceso no autorizado:  Destrucción de datos:  Infracción a los derechos de autor de bases de datos  Intervención de e-mail:  Fraudes electrónicos:  Transferencia de fondos:  Spamming:
  • 4. COMO INFLUYEN LOS DELITOS INFORMÁTICOS • Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. • El uso de dispositivos es más común todas las personas buscan comunicarse entre sí, enviar información es algo inevitable sobre todo en aquellos casos en que las distancias son más largas. Cualquier tipo de información que se envié por medios electrónicos puede ser alcanzada por un ciber delincuente, el cual no busca siempre un beneficio económico con su actividad delictiva sino que en algunos casos solo busca colocar a prueba su inteligencia.
  • 5. DELITOS INFORMATICOS TIPICIADOS EN EL ORDENAMIENTO JURIDICO PERUANO A. DELITO DE VIOLACIÓN A LA INTIMIDAD. En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, ". Las bases de datos computarizados consideramos que están dentro del precepto de "cualquier archivo que tenga datos", en consecuencia está tipificado el delito de violación a la intimidad utilizando la informática y la telemática a través del archivo, sistematización y transmisión de archivos que contengan datos privados que sean divulgados sin consentimiento. A. DELITO DE HURTO AGRAVADO POR TRANSFERENCIA ELECTRÓNICA DE FONDOS, TELEMÁTICA EN GENERAL Y EMPLEO DE CLAVES SECRETAS. El artículo 185 del Código Penal establece que aquella persona que "... para obtener provecho, se apodera ilegítimamente de un bien total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga valor económico, así como el espectro electromagnético".
  • 6. Delito de Falsificación de Documentos Informáticos. • El Decreto Legislativo 681 modificado por la Ley 26612, es la norma que regula el valor probatorio del documento informático. • El artículo 19 de esta norma establece que: "la falsificación y adulteración de micro formas, micro duplicados y microcopias sea durante el proceso de grabación o en cualquier otro momento, se reprime como delito contra la fe pública, conforme las normas pertinentes del Código Penal".
  • 7. Delito de Falsificación de Documentos Informáticos Falsificación de documentos (Artículo 427 del C.P.). Falsedad ideológica (Artículo 428 del C.P.). Omisión de declaración que debe constar en el documento ( Artículo 429 del C.P.)
  • 8. Delito contra los derechos de autor de software
  • 9. Con respecto a los delitos contra los derechos de autor de software, debe tenerse en cuenta que "...sobre la naturaleza jurídica y la tutela que apunta el derecho de autor sobre el software hay acuerdo general. Y no puede ser de otro modo, debido a la trascendencia que tiene, dado que la transgresión de índole penal a la actividad intelectual constituye no sólo una agresión a la propiedad del autor y afecta los intereses de la cultura, sino que conforma también un ataque al derecho moral sobre la paternidad de la obra
  • 10. • Decreto Legislativo 822, se modificó el Código Penal y se han aumentado las penas, con respecto a la legislación peruana anterior, así tenemos:
  • 11. El Artículo 217º Del C.P. el que con respecto a una obra,...o una grabación audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera de los siguientes actos, sin la autorización previa y escrita de autor o titular de los derechos. a) la modifique total o parcialmente. b) La reproduzca total o parcialmente, por cualquier medio o procedimiento. c) La distribuya mediante venta, alquiler o préstamo público. d) La comunique o difunda públicamente por cualquiera de los medios o procedimientos reservados al titular del respectivo derecho. e) La reproduzca, distribuya o comunique en mayor número que el autorizado por escrito.
  • 12. Aquí se están garantizando bajo la protección los derechos patrimoniales; en los contratos de licencia de uso de software se contemplan el respeto de estos derechos y también en la Ley de Derecho de Autor que anteriormente hemos tratado. La autorización previa y escrita del titular, generalmente en la activad empresarial se instrumenta en una licencia de uso de software
  • 13. ART.207ª. El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de 52 a 104 jornadas
  • 14. Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa
  • 15. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red de computadores, haciendo uso de información privilegiada, obtenida en función a su cargo. El agente pone en peligro la seguridad nacional
  • 16. Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos • Art. 198º inciso 8 del Código Penal, establece que : "será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años el que, en su condición de fundador, miembro del directorio o del consejo de administración o del consejo de vigilancia, gerente, administrador o liquidador de una persona jurídica, realiza, en perjuicio de ella o de terceros, cualquiera de los actos siguientes : Usar en provecho propio o de otro, el patrimonio de la persona (inciso 8). Esta figura podría aplicarse, en este orden de ideas, tanto al uso indebido de software, información, datos informáticos, hardware u otros bienes que se incluyan en el patrimonio de la persona jurídica".
  • 17. Libertad de expresión en riesgo La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.  NUEVA LEY DE DELITOS INFORMÁTICOS No se incluye la excepción de interés público, se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional.  Borrar archivos de otra persona Han cambiado términos del Convenio de Budapest, tratado internacional sobre “cybercrimen” al cual el Perú no ha logrado adherirse. “Introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos” de otra persona sin consentimiento.  
  • 18. El hacking ético puede ser delito Delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión.  NUEVA LEY DE DELITOS INFORMÁTICOS El Convenio de Budapest tiene una norma similar, excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad.  Utilización de una base de datos El texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos.  
  • 19. Discriminación en Internet La discriminación de por sí es un delito establecido en el Código Penal  NUEVA LEY DE DELITOS INFORMÁTICOS La modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación.  Acosar por internet es delito Los adultos que propongan, vía Internet, a un menor de edad tener relaciones sexuales o que se desvista serán condenados a prisión hasta ocho años de prisión. “Grooming” como delito. Si bien la ley castiga el acoso de menores por Internet, el acoso presencial no está tipificado en el Código Penal, abriendo todo un vacío legal.  
  • 20. Acceso ilícito El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo  NUEVA LEY DE DELITOS INFORMÁTICOS Será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.  Atentado a la integridad de sistemas informáticos Será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa. El que, a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios  
  • 21. Abuso de mecanismos y dispositivos informáticos El que, a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones. No públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informáticos que transporte dichos datos informáticos  NUEVA LEY DE DELITOS INFORMÁTICOS Será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. 
  • 22. CONCLUSIONES • Los delitos informáticos se encuentran en todas partes con gran accesibilidad a varios medios virtuales estas informaciones pueden ser usadas de una manera malintencionada y puede ser información vulnerada lo cual puede afectar a las personas en un ámbito profesional y privado. • El delito informático es la acción culpable que se da por vías informáticas que tiene por finalidad destruir, dañar redes de internet a su vez dañar la integridad de las personas. • En el Perú se tiene la ley N° 30096 que protege a las personas sobre los atentados informáticos y protege la integridad de sistemas.