DELITOS INFORMATICOS
   Este material de delitos informáticos
    tiene la finalidad de introducir en el tema
    jurídico a operadores del sistema de
    persecución penal que no tienen
    formación jurídica, como
    policías, peritos… y a su vez, a los
    abogados en temas informáticos, de allí
    su simpleza y esquematismo.
DELITOS INFORMATICOS
   Toda conducta ilícita que hace uso
    indebido de cualquier medio
    informático, susceptible de ser
    sancionada por el derecho penal.
DELINCUENTES
INFORMATICOS
   HACKER: Quien dolosamente
    intercepta un sistema informático para
    dañar, interferir, desviar, difundir, destrui
    r información pública o privada que se
    almacena en computadoras.
DELINCUENTES
INFORMATICOS
   CRAKER: Es más nocivo que el Hacker,
    tiene dos vertientes:
      - El que se cuelga en un sistema
    informático y hurta, destroza…
     - El que se desprotege sitios web,
    programas, rompe anti copias.
DELINCUENTES
INFORMATICOS
 PHREAKER: Ingresa al sistema
  telefónico con o sin computador para
  apoderarse, interferir, dañar, destruir
  fizgonear, difundir, sabotear…
 También para afectar los sistemas de
  control, facturación y pago (Clonar
  tarjetas de prepago).
DELINCUENTES
INFORMATICOS
   VIRUCKER: Creador de
    virus.
    PIRATA INFORMÁTICO:
    Quien
    copia, reproduce, vende, d
    ona programas de
    software que no le
    pertenece o que no tiene
    licencia para ello. Por
    extensión también quien
    adultera el programa
    informático, su instalación
    o su documentación.
CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS
   Como instrumento o medio:
    La conducta que usa a las computadoras como
    mecanismo para obtener un fin ilícito, por
    ejemplo:
     - Falsificación de documentos (tarjetas,
    cheques…).
     - Variación en la contabilidad de empresas.
     - Lectura, copiado o borrado de información
    valiosa.
     - Adulteración de datos.
    - Espionaje Industrial o Comercial.
CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS
   Como fin u objetivo:
     Aquí la conducta esta dirigida en contra del
    hardware o software, por ejemplo:
     - Daños a los componentes:
    memorias, discos, redes telemáticas.
     - Sabotaje informático, gusanos, bombas
    lógicas…
    - Uso indebido o violación de código software.
    - Uso no autorizado de programas.
    - Hurto de tiempo o espacio de computadoras.
    - Manipulación de datos de salida.
SUJETOS DEL DELITO
         INFORMÁTICO
   . Sujeto Activo: Personas que cuentan
    con habilidades para el manejo de
    sistemas
    informáticos, decididos, motivados, persev
    erantes y que aceptan retos tecnológicos.

    Sujeto Pasivo: Los
    individuos, instituciones
    crediticias, gubernamentales, partidarias
    que son perjudicadas con el ilícito.
DELITO INFORMÁTICO VS.
    DELITO INFORMATIZADO
   Aunque parecen lo mismo, en realidad son figuras
    distintas, se diferencian por lo siguiente:

   Es delito informático, el ilícito penal perteneciente o
    relativo a la informática, cuando el bien jurídico
    protegido es la información informatizada, el soporte
    informático, por ejemplo los delitos de los artículos
    207-A, 207-B y 207-C.

   Es delito informatizado (conjugación del verbo
    informatizar), cuando se utiliza la informática o la
    computación para delinquir, por ejemplo Art.
    154, Art. 181-A.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
 Art. 207-A C.P.- Delito Informático (Base)
 Art. 207-A C.P. Delito Informático (Agravado)
 Art. 207-C C.P. Delito
  Informático (Especialmente Agravado)
 Art. 207-C C.P. Delito
  Informático (Especialmente Agravado)
 Art. 207-B C.P. Alteración, daño y
  destrucción de base de datos, sistema, red o
  programa de computadoras (Base).
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 207-C.1 C.P. Alteración, daño y
    destrucción de base de datos, sistema, red
    o programa de computadoras(Agravado).
   Art. 207-C.2 C.P. Alteración, daño y
    destrucción de base de datos, sistema, red
    o programa de computadoras(Agravado)
   Art. 181-A. C.P. Promoción de Turismo
    sexual infantil
   Artículo 183-A.- Pornografía infantil
   Arts.    185-186.3.-   Hurto     Electrónico
    agravado.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 427.- Falsificación de
    documentos electrónicos
   Art. 427 C.P. Seg. Párrafo.- Uso de
    documentos electrónicos falsos
   Art. 154 C.P.- Violación de la intimidad
   Art. 157.- Uso indebido de archivos
    computarizados(Base).
   Art. 217 C.P.-
    Reproducción, difusión, distribución y
    circulación de obra sin autorización.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 217 C.P.- Reproducción, difusión,
    distribución y circulación de la obra
    sin la autorización del
    autor(Agravada)
DELITOS INFORMATICOS: Toda conducta
ilícita que hace uso indebido de cualquier
medio informático, susceptible de ser
sancionada por el derecho penal.


    DELINCUENTES INFORMATICOS:
    Hacker, Craker, Phreaker, Virucker, Pirata
    informatico




          CLASIFICACION:


                                                 •Falsificación de documentos
                     COMO INSTRUMENTO             (tarjetas, cheques…).
                         O MEDIO                 •- Variación en la contabilidad de
                                                  empresas..




                                         •Daños a los componentes:
                                          memorias, discos, redes telemáticas.
                     COMO FIN U OBJETIVO •- Sabotaje informático, gusanos, bombas
                                          lógicas…
                                         •- Uso indebido o violación de código
                                          software.
Delito Informatico vs
  Delito Informatizado

       Delito                              Delito
    Informatico                        Informatizado


El ilícito penal perteneciente o
relativo a la informática, cuando
                                      cuando se utiliza la informática o
el bien jurídico protegido es la
                                      la        computación         para
información informatizada, el
                                      delinquir, por ejemplo Art.
soporte informático, por ejemplo
                                      154, Art. 181-A.
los delitos de los artículos 207-A,
207-B y 207-C.
MUCHAS
GRACIAS POR
SU ATENCION

Informática

  • 2.
    DELITOS INFORMATICOS  Este material de delitos informáticos tiene la finalidad de introducir en el tema jurídico a operadores del sistema de persecución penal que no tienen formación jurídica, como policías, peritos… y a su vez, a los abogados en temas informáticos, de allí su simpleza y esquematismo.
  • 3.
    DELITOS INFORMATICOS  Toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 4.
    DELINCUENTES INFORMATICOS  HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destrui r información pública o privada que se almacena en computadoras.
  • 5.
    DELINCUENTES INFORMATICOS  CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: - El que se cuelga en un sistema informático y hurta, destroza… - El que se desprotege sitios web, programas, rompe anti copias.
  • 6.
    DELINCUENTES INFORMATICOS  PHREAKER: Ingresaal sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…  También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).
  • 7.
    DELINCUENTES INFORMATICOS  VIRUCKER: Creador de virus.  PIRATA INFORMÁTICO: Quien copia, reproduce, vende, d ona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 8.
    CLASIFICACIÓN DE LOS DELITOSINFORMÁTICOS  Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación de documentos (tarjetas, cheques…). - Variación en la contabilidad de empresas. - Lectura, copiado o borrado de información valiosa. - Adulteración de datos. - Espionaje Industrial o Comercial.
  • 9.
    CLASIFICACIÓN DE LOS DELITOSINFORMÁTICOS  Como fin u objetivo: Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo: - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 10.
    SUJETOS DEL DELITO INFORMÁTICO  . Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, persev erantes y que aceptan retos tecnológicos.  Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito.
  • 11.
    DELITO INFORMÁTICO VS. DELITO INFORMATIZADO  Aunque parecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:  Es delito informático, el ilícito penal perteneciente o relativo a la informática, cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.  Es delito informatizado (conjugación del verbo informatizar), cuando se utiliza la informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.
  • 12.
    PRINCIPALES FIGURAS DELICTIVAS DECÓDIGO PENAL PERUANO  Art. 207-A C.P.- Delito Informático (Base)  Art. 207-A C.P. Delito Informático (Agravado)  Art. 207-C C.P. Delito Informático (Especialmente Agravado)  Art. 207-C C.P. Delito Informático (Especialmente Agravado)  Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base).
  • 13.
    PRINCIPALES FIGURAS DELICTIVAS DECÓDIGO PENAL PERUANO  Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado).  Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado)  Art. 181-A. C.P. Promoción de Turismo sexual infantil  Artículo 183-A.- Pornografía infantil  Arts. 185-186.3.- Hurto Electrónico agravado.
  • 14.
    PRINCIPALES FIGURAS DELICTIVAS DECÓDIGO PENAL PERUANO  Art. 427.- Falsificación de documentos electrónicos  Art. 427 C.P. Seg. Párrafo.- Uso de documentos electrónicos falsos  Art. 154 C.P.- Violación de la intimidad  Art. 157.- Uso indebido de archivos computarizados(Base).  Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización.
  • 15.
    PRINCIPALES FIGURAS DELICTIVAS DECÓDIGO PENAL PERUANO  Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor(Agravada)
  • 16.
    DELITOS INFORMATICOS: Todaconducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. DELINCUENTES INFORMATICOS: Hacker, Craker, Phreaker, Virucker, Pirata informatico CLASIFICACION: •Falsificación de documentos COMO INSTRUMENTO (tarjetas, cheques…). O MEDIO •- Variación en la contabilidad de empresas.. •Daños a los componentes: memorias, discos, redes telemáticas. COMO FIN U OBJETIVO •- Sabotaje informático, gusanos, bombas lógicas… •- Uso indebido o violación de código software.
  • 17.
    Delito Informatico vs Delito Informatizado Delito Delito Informatico Informatizado El ilícito penal perteneciente o relativo a la informática, cuando cuando se utiliza la informática o el bien jurídico protegido es la la computación para información informatizada, el delinquir, por ejemplo Art. soporte informático, por ejemplo 154, Art. 181-A. los delitos de los artículos 207-A, 207-B y 207-C.
  • 18.