SlideShare una empresa de Scribd logo
1 de 10
alumna : Olga Ruiz Paredes
Los DELITOS INFORMÁTICOS son todos aquellos actos que 
permiten la comisión de agravios, daños o perjuicios en 
contra de las personas, grupos de ellas, entidades o 
instituciones y que por lo general son ejecutados por medio 
del uso de las computadoras y a través del mundo virtual del 
internet.
Prevenir y sancionar las conductas ilícitas 
que afectan los sistemas y datos informáticos 
y otros bienes jurídicos de relevancia penal 
Cometidos mediante la utilización de 
tecnologías de la información o de la 
comunicación Con la finalidad de garantizar 
la lucha eficaz contra la ciberdelincuencia. 
La ley N°30171, ley que modifica la ley 
30096(ley de delitos informáticos), genero 
duras criticas después de que el congreso lo 
aprobará. La norma detalla las 
modificaciones de los siguientes artículos:
Art 2: Acceso Ilícito. 
El que accede sin autorización A todo o en parte de un sistema 
informático Con vulneración de medidas de seguridad 
establecidas para 
impedirlo El que accede a un sistema informático excediendo lo 
autorizado. 
Art 3: Atentados contra la integridad de los datos informáticos 
A través de las TIC Introduce Borra Deteriora Altera Suprime 
Hace 
inaccesibles Datos Informáticos. 
Art 4: Atentados contra la integridad del sistema informático. 
A través de las TIC Inutiliza total o parcialmente Impide el acceso 
Entorpece o imposibilita su funcionamiento Entorpece o 
imposibilita la 
Prestación de sus servicios Un sistema informático
Art 5: Proposiciones niños, niñas y adolescentes con fines 
sexuales por medio tecnológicos. 
El que a través de las TIC Contacta con un menor de 14 años 
Para solicitar u obtener 
de él material pornográfico, o para llevar a cabo actividades 
sexuales con él 
Proposiciones a niños, niñas y adolescentes con fines sexuales 
por medios tecnológicos. 
Especial: Cuando la víctima tiene entre 14 y 18 años y media 
engaño 
Art 7: Interceptación de datos informáticos. 
El que a través de las TIC Intercepta datos informáticos en 
transmisiones no públicas 
Dirigidas a un sistema informático; originadas en un sistema 
informático o efectuadas 
dentro del mismo Las emisiones electromagnéticas provenientes 
de un sistema 
informático que transporte dichos datos informáticos Incluidas.
Art 8: Fraude Informático 
En perjuicio de tercero o mediante Interferencia en el 
funcionamiento de un sistema informático 
Manipulación en el funcionamiento de un sistema 
informático Mediante Diseño de DI Introducción 
de DI Alteración de DI Borrado de DI Supresión de DI 
Clonación de DI El que a través de las TIC 
Procura para sí un provecho ilícito Procura para otro un 
provecho ilícito 
Estas modificaciones apuntan a mejorar las generalidades de 
la ley original, las cuales podrían generar 
aplicaciones arbitrarias que atentarían con la libertad de 
prensa.
PRO 
El estado peruano con la presente ley busca 
brindar una solución ante la necesidad social de 
lucha contra la criminalidad en el ámbito 
informático. 
Permitirá que muchas personas sean 
denunciadas penalmente por estos delitos y 
sean procesadas. 
Va en contra de los enfermos y acosadores 
sexuales que abundan principalmente en las 
redes sociales.
CONTRA 
Se aleja del convenio de Budapest dado que 
no sigue lo que dice el convenio internacional 
y hay construcciones faltantes. 
Mezcla varias cosas que no son 
necesariamente 
delitos informáticos. 
Por otro lado, esta norma regula el uso de 
internet e incorpora al código penal el delito 
del Grooming, el cual es discutido en varias 
partes del mundo y que puede ser utilizada 
para la intervención de las comunicaciones.
El bien jurídico a Tutelar es la información 
como valor económico, el mismo que no solo 
constituye un interés social, sino que cumple 
con exigencias de protección y necesidad de 
tutela.
Los delitos informáticos, son actas por los cuales se 
vulnera la información 
Ejm : la piratería. 
Delito computacional, es el uso de la computación y 
los Tics como medios para cometer delitos estipulados 
en nuestro código penal. 
Ejm : Fraudes, estafas informáticas, Phishing donde 
se consigue información de tipo personal. 
La diferencia está en que los delitos computacionales 
usan la computadora para cometer delitos y los delitos 
informáticos se refieren a la realización de delitos de 
la información contenida en medios magnéticos.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosVanessa Peñaloza
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorDiiana Maquera
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosayhelen
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 

La actualidad más candente (19)

DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana Cibercrimen en la legislacion peruana
Cibercrimen en la legislacion peruana
 

Destacado

Delitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elDelitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elRoberto Machado
 
Delitos contra-el-patrimonio-sancion-penal (1) yy modificado
Delitos contra-el-patrimonio-sancion-penal (1) yy modificadoDelitos contra-el-patrimonio-sancion-penal (1) yy modificado
Delitos contra-el-patrimonio-sancion-penal (1) yy modificadoRuth Magaly Atanacio Romero
 
Delitos contra la fe pública final
Delitos contra la fe pública finalDelitos contra la fe pública final
Delitos contra la fe pública finalJhosi Gomez
 
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSMDelitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSMLuxFero21
 
Vías, medios de transporte y comunicación
Vías, medios de transporte y comunicaciónVías, medios de transporte y comunicación
Vías, medios de transporte y comunicaciónelma05
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimoniomariav123
 
Vías de comunicacion y transporte
Vías de comunicacion y transporteVías de comunicacion y transporte
Vías de comunicacion y transporteHarumi Samayoa
 
Los medios de transporte diapositivas
Los medios de transporte diapositivasLos medios de transporte diapositivas
Los medios de transporte diapositivasMarysabeth
 

Destacado (8)

Delitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra elDelitos contra la administracion y delitos contra el
Delitos contra la administracion y delitos contra el
 
Delitos contra-el-patrimonio-sancion-penal (1) yy modificado
Delitos contra-el-patrimonio-sancion-penal (1) yy modificadoDelitos contra-el-patrimonio-sancion-penal (1) yy modificado
Delitos contra-el-patrimonio-sancion-penal (1) yy modificado
 
Delitos contra la fe pública final
Delitos contra la fe pública finalDelitos contra la fe pública final
Delitos contra la fe pública final
 
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSMDelitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
Delitos contra la tranquilidad pública - Paz pública y terrorismo - UCSM
 
Vías, medios de transporte y comunicación
Vías, medios de transporte y comunicaciónVías, medios de transporte y comunicación
Vías, medios de transporte y comunicación
 
Delitos contra el patrimonio
Delitos contra el patrimonioDelitos contra el patrimonio
Delitos contra el patrimonio
 
Vías de comunicacion y transporte
Vías de comunicacion y transporteVías de comunicacion y transporte
Vías de comunicacion y transporte
 
Los medios de transporte diapositivas
Los medios de transporte diapositivasLos medios de transporte diapositivas
Los medios de transporte diapositivas
 

Similar a ley de delitos informaticos

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfmanuel419799
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuadorwilmeraguiar
 

Similar a ley de delitos informaticos (20)

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
MarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptxMarujaClaudiaBenitez_Ev4.pptx
MarujaClaudiaBenitez_Ev4.pptx
 
claudia_ev4.pptx
claudia_ev4.pptxclaudia_ev4.pptx
claudia_ev4.pptx
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos en el Ecuador
Delitos informaticos en el EcuadorDelitos informaticos en el Ecuador
Delitos informaticos en el Ecuador
 

Más de olgaruizparedes

Alfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y softwareAlfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y softwareolgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopaolgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopaolgaruizparedes
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopaolgaruizparedes
 
Interdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierreInterdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierreolgaruizparedes
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peruolgaruizparedes
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAolgaruizparedes
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSolgaruizparedes
 
MAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTOMAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTOolgaruizparedes
 

Más de olgaruizparedes (19)

Alfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y softwareAlfredo bullard sobre propiedad intelectual y software
Alfredo bullard sobre propiedad intelectual y software
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
EL TELETRABAJO
EL TELETRABAJO EL TELETRABAJO
EL TELETRABAJO
 
TELECONTRATACION
TELECONTRATACIONTELECONTRATACION
TELECONTRATACION
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
La interdicción de los proyectos de ley sopa
La interdicción  de los proyectos  de ley sopaLa interdicción  de los proyectos  de ley sopa
La interdicción de los proyectos de ley sopa
 
3 sopa
3 sopa3 sopa
3 sopa
 
Le falta titulo
Le falta tituloLe falta titulo
Le falta titulo
 
Interdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierreInterdicción de los proyectos de ley sopa, pipa, el cierre
Interdicción de los proyectos de ley sopa, pipa, el cierre
 
Firma digital en el peru
Firma digital en el peruFirma digital en el peru
Firma digital en el peru
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Telecontratacion
TelecontratacionTelecontratacion
Telecontratacion
 
Firma digital
Firma digitalFirma digital
Firma digital
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
PRUEBA DE ENTRADA
PRUEBA DE ENTRADAPRUEBA DE ENTRADA
PRUEBA DE ENTRADA
 
RIOS ESTAVILLO
RIOS ESTAVILLORIOS ESTAVILLO
RIOS ESTAVILLO
 
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOSANALISIS DE LA LEY DE DELITOS INFORMATICOS
ANALISIS DE LA LEY DE DELITOS INFORMATICOS
 
MAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTOMAS INFORMACION MENOS CONOCIMIENTO
MAS INFORMACION MENOS CONOCIMIENTO
 

Último

RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADORLuisMiguelT4
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdfanagc806
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 

Último (20)

PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOREL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
EL PODER PUNITIVO Y EL SISTEMA PENAL EN EL ECUADOR
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
Tema  7         LA GUERRA CIVIL (1936-1939).pdfTema  7         LA GUERRA CIVIL (1936-1939).pdf
Tema 7 LA GUERRA CIVIL (1936-1939).pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 

ley de delitos informaticos

  • 1. alumna : Olga Ruiz Paredes
  • 2. Los DELITOS INFORMÁTICOS son todos aquellos actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de las computadoras y a través del mundo virtual del internet.
  • 3. Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal Cometidos mediante la utilización de tecnologías de la información o de la comunicación Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos:
  • 4. Art 2: Acceso Ilícito. El que accede sin autorización A todo o en parte de un sistema informático Con vulneración de medidas de seguridad establecidas para impedirlo El que accede a un sistema informático excediendo lo autorizado. Art 3: Atentados contra la integridad de los datos informáticos A través de las TIC Introduce Borra Deteriora Altera Suprime Hace inaccesibles Datos Informáticos. Art 4: Atentados contra la integridad del sistema informático. A través de las TIC Inutiliza total o parcialmente Impide el acceso Entorpece o imposibilita su funcionamiento Entorpece o imposibilita la Prestación de sus servicios Un sistema informático
  • 5. Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos. El que a través de las TIC Contacta con un menor de 14 años Para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos. Especial: Cuando la víctima tiene entre 14 y 18 años y media engaño Art 7: Interceptación de datos informáticos. El que a través de las TIC Intercepta datos informáticos en transmisiones no públicas Dirigidas a un sistema informático; originadas en un sistema informático o efectuadas dentro del mismo Las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos Incluidas.
  • 6. Art 8: Fraude Informático En perjuicio de tercero o mediante Interferencia en el funcionamiento de un sistema informático Manipulación en el funcionamiento de un sistema informático Mediante Diseño de DI Introducción de DI Alteración de DI Borrado de DI Supresión de DI Clonación de DI El que a través de las TIC Procura para sí un provecho ilícito Procura para otro un provecho ilícito Estas modificaciones apuntan a mejorar las generalidades de la ley original, las cuales podrían generar aplicaciones arbitrarias que atentarían con la libertad de prensa.
  • 7. PRO El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.
  • 8. CONTRA Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Mezcla varias cosas que no son necesariamente delitos informáticos. Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.
  • 9. El bien jurídico a Tutelar es la información como valor económico, el mismo que no solo constituye un interés social, sino que cumple con exigencias de protección y necesidad de tutela.
  • 10. Los delitos informáticos, son actas por los cuales se vulnera la información Ejm : la piratería. Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal. Ejm : Fraudes, estafas informáticas, Phishing donde se consigue información de tipo personal. La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refieren a la realización de delitos de la información contenida en medios magnéticos.