SlideShare una empresa de Scribd logo
La necesidad de incorporar a la ley penal peruana
la tipificación del Fraude Informático en los
términos definidos por la Convención de
Budapest
                   ÁLVARO JAVIER THAIS RODRÍGUEZ
     ASESOR LEGAL DE TECNOLOGÍAS DE SEGURIDAD E
                                    INFORMACIÓN
Sumario:


1. Breve reseña del Fraude Informático.
2. Legislación penal peruana.
3. Convención de Budapest.
4. Diferencia entre la Estafa por Internet y el Fraude Informático.
5. Consecuencias de la deficiencia regulatoria: Perú Paraíso
   informático.
6. Propuestas de solución.
1. Breve reseña del Fraude Informático.
Fraude
        Informático


etc.                   Spam




  Clonación      Phishing
raude informático es hacerse pasar por alguien, o aparentar
condiciones y características que en realidad no se tienen para el
beneficio personal o de un tercero, en perjuicio de otra persona,
mientras se actúa ante un sistema informático .
2. Legislación penal peruana.



                                Estafa.
                                Simulación de juicio o fraude procesal.
     Estafa y otras             Abuso de firma en blanco.
                                Alteración de cuentas por comisionistas o
    defraudaciones              mandatarios.
                                Venta de bienes litigiosos, embargados o
                                gravados, o ajenos, como si fueran bienes libres.
Delitos     Intrusismo.
               Sabotaje.
Informáticos   Formas agravadas.
3. Convención de Budapest.


   onvención de Budapest es el Convenio sobre la Ciberdelincuencia
   (Convention on Cybercrime) del Consejo de Europa, suscrito en Budapest el
   23 de noviembre de 2001. Fue preparado por el Comité de Expertos en la
   Delincuenia del Ciberespacio (Países europeos, Canadá, Japón, Sudáfrica y
   Estados Unidos).
   Es el esfuerzo internacional más importante para generar estándares
   penales y procesales, así como herramientas de cooperación internacional
   ante una amenaza transfronteriza.
   Actualmente está suscrita por 49 países y existen países interesados en
   suscribirla como Argentina, Chile, Costa Rica, República Dominicana, Méjico
   y Panamá.
Según la Convención de
                                     Budapest...
                              El Fraude Informático es:


Las partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen
perjuicio patrimonial a otra persona mediante:

a) La introducción, alteración, borrado o supresión de datos informáticos;
b) Cualquier interferencia en el funcionamiento del sistema informático,

Con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio
económico para uno mismo o para otra persona.
3. Diferencia entre la estafa por internet y el Fraude Informático.

      En el caso de la estafa, la acción del estafador está dirigida personalmente hacia el
      agraviado. El objetivo de la conducta es que, como producto del engaño que se
      ejerce sobre la víctima, ésta voluntariamente realice un acto que beneficia
      patrimonialmente al estafador o a un tercero, en perjuicio de sí mismo, bajo la
      creencia de estar realizando un "buen negocio".



      En el fraude informático no hay engaño, astucia o ardid contra las
      personas. Solamente se actúa sobre el dato informático o el sistema informático. La
      víctima del delito no interactúa con el agresor.
Principio de legalidad: Nadie
                                 Prohibición de analogía: No
será sancionado por un acto
                                es permitida la analogía para
 no previsto como delito o
                                   calificar un hecho como
  falta por la ley vigente al
                                          delito o falta.
 momento de su comisión.
5. Consecuencias de la deficiencia regulatoria: Perú Paraíso Informático.
6. Propuestas de solución.

 1. Modificación del Artículo 196 del Código Penal (delito de estafa) para incorporar un párrafo referido al
    Fraude Informático, en los términos establecidos en el texto de la Convención de Budapest, a fin de que
    termine la situación de atipicidad y de adecuarnos a los estándares internacionales .
 2. Suscripción y ratificación de la Convención de Budapest, para la actualización de la legislación peruana en
    materia de delitos informáticos.
 3. Constituir y equipar adecuadamente a unidades especializadas en materia de ciberdelincuencia tanto en
    el Poder Judicial como en el Ministerio Público. Del mismo modo, debe ser repotenciada
    tecnológicamente la unidad especializada de la Policía Nacional del Perú.
 4. Sensibilizar, mediante campañas publicitarias y educativas, a los padres de familia, así como a la niñez y a
    la juventud, acerca de los riesgos asociados al uso negligente de las tecnologías de la información y de las
    comunicaciones (tanto en materia de seguridad informática como de seguridad de la información), a
    efectos de que se tome conciencia del alto nivel que hoy en día existe respecto a la exposición pública de
    datos personales que los usuarios de estas tecnologías realizan sin tomar en cuenta el peligro al que se
    exponen .

Más contenido relacionado

La actualidad más candente

Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
AlbaDaSilva1
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
ENJ
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financieros
Jose Tike
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
BETSI SANCHEZ
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
Ismael Becerril
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ
 

La actualidad más candente (20)

Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación  Indebida, Usurpación e InvasiónDelitos Financieros, Apropiación  Indebida, Usurpación e Invasión
Delitos Financieros, Apropiación Indebida, Usurpación e Invasión
 
Abuso de confianza
Abuso de  confianza Abuso de  confianza
Abuso de confianza
 
Julieta
JulietaJulieta
Julieta
 
Despojo
DespojoDespojo
Despojo
 
ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad ENJ-300 Delitos Contra la Propiedad
ENJ-300 Delitos Contra la Propiedad
 
Ley Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióNLey Contra El Secuestro Y La ExtorsióN
Ley Contra El Secuestro Y La ExtorsióN
 
Uft glosario de términos
Uft glosario  de términosUft glosario  de términos
Uft glosario de términos
 
Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato Delitos Despojo, Daño en Propiedad Ajena y Abigeato
Delitos Despojo, Daño en Propiedad Ajena y Abigeato
 
Láminas Ley de Secuestro y Extorsión
Láminas Ley de Secuestro y  ExtorsiónLáminas Ley de Secuestro y  Extorsión
Láminas Ley de Secuestro y Extorsión
 
Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.Robo, extorsión y secuestro. Apropiación indebida.
Robo, extorsión y secuestro. Apropiación indebida.
 
Delitos financieros
Delitos financieros Delitos financieros
Delitos financieros
 
Fraudes financieros
Fraudes financierosFraudes financieros
Fraudes financieros
 
Riesgos DE
Riesgos DERiesgos DE
Riesgos DE
 
Delitos contra la propiedad
Delitos contra la propiedadDelitos contra la propiedad
Delitos contra la propiedad
 
Delitos patrimoniales
Delitos patrimonialesDelitos patrimoniales
Delitos patrimoniales
 
Trabajo fraudes en internet
Trabajo fraudes en internetTrabajo fraudes en internet
Trabajo fraudes en internet
 
ENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la PropiedadENJ-325: Crímenes y Delitos contra la Propiedad
ENJ-325: Crímenes y Delitos contra la Propiedad
 
Delitos contra la propiedad penal
Delitos contra la propiedad penalDelitos contra la propiedad penal
Delitos contra la propiedad penal
 
Crimen y fraude
Crimen y fraudeCrimen y fraude
Crimen y fraude
 
Daño en pripiedad ajena
Daño en pripiedad ajenaDaño en pripiedad ajena
Daño en pripiedad ajena
 

Similar a La necesidad de incorporar a la ley penal peruana la tipificación del Fraude Informático en los términos definidos por la Convención de Budapest

Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Evitavic
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
kaarlo
 

Similar a La necesidad de incorporar a la ley penal peruana la tipificación del Fraude Informático en los términos definidos por la Convención de Budapest (20)

Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
Presentación Ley sobre los Delitos Informaticos y la Ley sobre Armas y explos...
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan BuyucueDelitos Informaticos by Juan Buyucue
Delitos Informaticos by Juan Buyucue
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 

Más de Alvaro J. Thais Rodríguez

Más de Alvaro J. Thais Rodríguez (18)

Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptxDecreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
Decreto Legislativo No. 1614 - modifica Ley de Delitos Informáticos.pptx
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
Transcripción de Sustentación del Dictamen mediante el cual se propone la ley...
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 2)
 
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
Críticas a la Ley de Delitos Informáticos - Ley 30096 (Parte 1)
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (Segunda Edición)
 
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San BorjaParque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
Parque Alameda de la Paz (Subsector 5A Monterrico Norte) - San Borja
 
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
Ley de Protección de Datos Personales 29733 y su Reglamento (primera edición)
 
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
¿Estamos listos para adherirnos a Budapest? ¿Necesitamos Ley de Delitos Infor...
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 
Propuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regionalPropuesta para optimizar la seguridad ciudadana regional
Propuesta para optimizar la seguridad ciudadana regional
 
Conducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNPConducta Ética y Lícita de la PNP
Conducta Ética y Lícita de la PNP
 
La Policía que el Perú necesita.
La Policía que el Perú necesita.La Policía que el Perú necesita.
La Policía que el Perú necesita.
 

Último

proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
raquelariza02
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 

Último (20)

herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
proyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmusproyecto invernadero desde el departamento de tecnología para Erasmus
proyecto invernadero desde el departamento de tecnología para Erasmus
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 

La necesidad de incorporar a la ley penal peruana la tipificación del Fraude Informático en los términos definidos por la Convención de Budapest

  • 1. La necesidad de incorporar a la ley penal peruana la tipificación del Fraude Informático en los términos definidos por la Convención de Budapest ÁLVARO JAVIER THAIS RODRÍGUEZ ASESOR LEGAL DE TECNOLOGÍAS DE SEGURIDAD E INFORMACIÓN
  • 2. Sumario: 1. Breve reseña del Fraude Informático. 2. Legislación penal peruana. 3. Convención de Budapest. 4. Diferencia entre la Estafa por Internet y el Fraude Informático. 5. Consecuencias de la deficiencia regulatoria: Perú Paraíso informático. 6. Propuestas de solución.
  • 3. 1. Breve reseña del Fraude Informático.
  • 4. Fraude Informático etc. Spam Clonación Phishing
  • 5. raude informático es hacerse pasar por alguien, o aparentar condiciones y características que en realidad no se tienen para el beneficio personal o de un tercero, en perjuicio de otra persona, mientras se actúa ante un sistema informático .
  • 6. 2. Legislación penal peruana. Estafa. Simulación de juicio o fraude procesal. Estafa y otras Abuso de firma en blanco. Alteración de cuentas por comisionistas o defraudaciones mandatarios. Venta de bienes litigiosos, embargados o gravados, o ajenos, como si fueran bienes libres.
  • 7. Delitos Intrusismo. Sabotaje. Informáticos Formas agravadas.
  • 8. 3. Convención de Budapest. onvención de Budapest es el Convenio sobre la Ciberdelincuencia (Convention on Cybercrime) del Consejo de Europa, suscrito en Budapest el 23 de noviembre de 2001. Fue preparado por el Comité de Expertos en la Delincuenia del Ciberespacio (Países europeos, Canadá, Japón, Sudáfrica y Estados Unidos). Es el esfuerzo internacional más importante para generar estándares penales y procesales, así como herramientas de cooperación internacional ante una amenaza transfronteriza. Actualmente está suscrita por 49 países y existen países interesados en suscribirla como Argentina, Chile, Costa Rica, República Dominicana, Méjico y Panamá.
  • 9. Según la Convención de Budapest... El Fraude Informático es: Las partes adoptarán las medidas legislativas o de otro tipo que resulten necesarias para tipificar como delito en su derecho interno los actos deliberados e ilegítimos que causen perjuicio patrimonial a otra persona mediante: a) La introducción, alteración, borrado o supresión de datos informáticos; b) Cualquier interferencia en el funcionamiento del sistema informático, Con la intención, dolosa o delictiva, de obtener de forma ilegítima un beneficio económico para uno mismo o para otra persona.
  • 10. 3. Diferencia entre la estafa por internet y el Fraude Informático. En el caso de la estafa, la acción del estafador está dirigida personalmente hacia el agraviado. El objetivo de la conducta es que, como producto del engaño que se ejerce sobre la víctima, ésta voluntariamente realice un acto que beneficia patrimonialmente al estafador o a un tercero, en perjuicio de sí mismo, bajo la creencia de estar realizando un "buen negocio". En el fraude informático no hay engaño, astucia o ardid contra las personas. Solamente se actúa sobre el dato informático o el sistema informático. La víctima del delito no interactúa con el agresor.
  • 11. Principio de legalidad: Nadie Prohibición de analogía: No será sancionado por un acto es permitida la analogía para no previsto como delito o calificar un hecho como falta por la ley vigente al delito o falta. momento de su comisión.
  • 12.
  • 13.
  • 14. 5. Consecuencias de la deficiencia regulatoria: Perú Paraíso Informático.
  • 15.
  • 16.
  • 17. 6. Propuestas de solución. 1. Modificación del Artículo 196 del Código Penal (delito de estafa) para incorporar un párrafo referido al Fraude Informático, en los términos establecidos en el texto de la Convención de Budapest, a fin de que termine la situación de atipicidad y de adecuarnos a los estándares internacionales . 2. Suscripción y ratificación de la Convención de Budapest, para la actualización de la legislación peruana en materia de delitos informáticos. 3. Constituir y equipar adecuadamente a unidades especializadas en materia de ciberdelincuencia tanto en el Poder Judicial como en el Ministerio Público. Del mismo modo, debe ser repotenciada tecnológicamente la unidad especializada de la Policía Nacional del Perú. 4. Sensibilizar, mediante campañas publicitarias y educativas, a los padres de familia, así como a la niñez y a la juventud, acerca de los riesgos asociados al uso negligente de las tecnologías de la información y de las comunicaciones (tanto en materia de seguridad informática como de seguridad de la información), a efectos de que se tome conciencia del alto nivel que hoy en día existe respecto a la exposición pública de datos personales que los usuarios de estas tecnologías realizan sin tomar en cuenta el peligro al que se exponen .