SlideShare una empresa de Scribd logo
“AÑO DE LA CONSOLIDACION DEL MAR DE GRAU”
UNIVERSIDAD DE HUÁNUCO
LOS DELITOS INFORMATICOS
FACULTAD DE DERECHO Y CIENCIAS Y POLÍTICAS
DOCENTE:
CURSO: “INFORMATICA JURIDICA”
CICLO: “VI”
ALUMNOS:
El proceso de integración cultural, económica y
social a nivel mundial, conocido como
“globalización”, viene acompañado del gran
desarrollo de la tecnología de la Información y
Comunicación. (TIC)
Las nuevas herramientas que ofrecen la Tecnología al
servicio del hombre están relacionadas con la transmisión,
procesamiento y almacenamiento digitalizado de
información, así como un conjunto de procesos y productos
que simplifican la comunicación.
Un aporte tecnológico que reforzó el poder de las
Tecnología es, sin lugar a dudas, el INTERNET
Las principales características de vulnerabilidad que presenta el mundo
informático son las siguientes:
A. La falta de
jerarquía en la red
B. El creciente
número de usuarios
C. El anonimato de
los cibernautas
D. La facilidad de
acceso
E. Rápida difusión de la información
Tiene como fuente directa la
COMJIB5 (Bases para la
elaboración de un instrumento
internacional en materia de
cibercriminalidad) y el Convenio
sobre la ciberdelincuencia –
Budapest.
Dada la vigencia del
principio Societas
delinquere non potest, en el
derecho penal nacional
no se puede considerar a
la persona jurídica como
sujeto activo.
Puede serlo cualquiera
La persona jurídica sí
puede ser considerada
como sujeto pasivo, como
por ejemplo,
empresas públicas y
privadas (bancos,
industrias, etc.)
También puede serlo
personas naturales
Es la comisión del crimen a través del empleo de la computadora,
internet, etc.
Sin embargo no solo se comete delitos a través de estos medios, pues éstos
son solo instrumentos que facilitan pero no determinan la comisión de estos
delitos.
No todo delito puede ser clasificado como delito informático por el solo
hecho de haber empleado la computadora u otro instrumento tecnológico.
Ejm: (la difamación – ingresar a un sistema de datos)
• El delito informático, en un inicio se
encontraba tipificado en el Art. 186° inc.
3, segundo párrafo del Código Penal de
1991, como una agravante del delito de
hurto.
• En la actualidad, los delitos informáticos
están previstos en el Capítulo X del CP:
los artículos 207°-A, B, C, D.
La Ley Nº 3009614 “Ley de Delitos Informáticos”
Finalidad y objeto de la ley (Cap. I),
Delitos contra datos y sistemas informáticos (Cap. II),
Delitos informáticos contra la indemnidad y libertad sexual (Cap. III),
Delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV),
Delitos informáticos contra el patrimonio (Cap. V),
Delitos informáticos contra la fe pública (Cap. VI),
Disposiciones comunes (Cap. VII).
Posteriormente, se
promulgo la Ley
N° 3017115 “Ley
que modifica la
Ley N° 30096”
FINALIDAD
• La finalidad de la ley es: prevenir y sancionar las
conductas ilícitas que afectan los sistemas, las datos
informáticos, el secreto de las comunicaciones la fe
pública, la libertad sexual; y otros bienes jurídicos
de relevancia penal -patrimonio, etc. que puedan
ser afectados mediante la utilización de las
Tecnologias, con la finalidad de garantizar las
condiciones mínimas para que las personas gocen
del derecho a la libertad y desarrollo.
BIEN JURIDICO
• El bien jurídico tutelado en los delitos informáticos
primero se encuentra la “información” de manera
general (información almacenada, tratada y
transmitida mediante los sistemas de tratamiento
automatizado de datos), y en el segundo, los
“demás bienes” afectados a través de este tipo
SE LE DENOMINA DELITO
PLURIOFENSIVO
HACKER CRACKER
Delitos contra datos y sistemas (Cap. II)
Art. 2º
“El que deliberada e ilegítimamente
accede a todo o parte de un sistema
informático, siempre que se realice
con vulneración de medidas de
seguridad establecidas para
impedirlo, será reprimido con pena
privativa de libertad no menor de
uno ni mayor de cuatro años y con
treinta a noventa días-multa. Será
reprimido con la misma pena el que
accede a un sistema informático
excediendo lo autorizado”
Art. 3
“El que deliberada e
ilegítimamente daña,
introduce, borra, deteriora,
altera, suprime o hace
inaccesible datos
informáticos, será reprimido
con pena privativa de libertad
no menor de tres ni mayor de
seis años y con ochenta a
ciento veinte días multa”
Art. 4
“El que deliberada e
ilegítimamente inutiliza, total o
parcialmente, un sistema
informático, impide el acceso a
este, entorpece o imposibilita su
funcionamiento o la prestación de
sus servicios, será reprimido con
pena privativa de la libertad no
menor de tres ni mayor de seis
años y con ochenta a ciento
veinte días-multa”
Art. 5º.- “El que a través de internet u otro medio análogo contacta
con un menor de catorce años para solicitar u obtener de él material
pornográfico, o para llevar a cabo actividades sexuales con él, será
reprimido con pena privativa de libertad no menor de cuatro ni mayor
de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del
artículo 36 del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de
edad y medie engaño, la pena será no menor de tres ni mayor de seis
años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo
36° del código Penal”
Delitos informáticos contra la intimidad y el
secreto de las comunicaciones. (Cap. IV)
Art. 6°.- (derogado por la Única Disposición Derogatoria de la Ley 30171
“Ley que modifica la Ley 30096”)
Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones
no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas
dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema
informático que transporta dichos datos informáticos, será reprimido con pena privativa de la
libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito
recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con
la Ley 27806, Ley de Transparencia y Acceso a la información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito
comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delitos como
integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del
máximo legal previsto en los supuestos anteriores.”
Delitos informáticos contra
el patrimonio (Cap. V)
Este capitulo esta integrado por el Art. 8 (fraude informático), que
sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y
clonar datos informáticos en perjuicio de tercero.
Art. 8 “ El que deliberadamente e ilegítimamente procura para si o
para otro un provecho ilícito en perjuicio de tercero mediante el
diseño, introducción, alteración, borrado supresión, clonación de
datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una
pena privativa de libertad no menor de tres ni mayor de ocho años
y con sesenta a ciento veinte días multa”.
El art. 9 de la ley ( suplantación de identidad), sanciona la
suplantación de identidad de una persona natural o jurídica,
siempre que de esto resulte algún perjuicio.
Art. 9 “ El que, mediante las tecnologías de la información o de
la comunicación suplanta la identidad de una persona natural o
jurídica, siempre que de dicha conducta resulte algún perjuicio,
será reprimido con pena privativa de libertad no menor de tres ni
mayor de cinco años”.
Art. 10 “ El que deliberadamente e ilegítimamente
fabrica, diseña, desarrolla , vende , facilita, distribuye,
importa u obtiene para su utilización, uno o mas
mecanismos, programas informáticos, dispositivos,
contraseñas, códigos de acceso o cualquier otro dato
informático, específicamente diseñados para la comisión
de los delitos previstos en la presente Ley, o el que ofrece
o presta servicio que contribuya a ese propósito, será
reprimido con pena privativa de libertad no menor de
uno ni mayor de cuatro años y con treinta a noventa días
de multa”.
Decima Undécima
Reformas a del C.P relacionado con los Delitos
Informáticos
Art.158 Art. 162 Art. 323
Art. 4 de la ley N°
30171 Ley de
Delitos
Informáticos

Más contenido relacionado

Similar a LOS DELITOS INFORMATICOS.pptx

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
ROXANA QUINTERO
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
rosa rojas
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
yeni piraneque
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
yeni piraneque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwinpaza
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
castilloyaneth
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
fiorella astete rodriguez
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
MajitoOlaya
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
Vania220
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
daianasalas2
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Alvaro J. Thais Rodríguez
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
eliana yulied usuga moreno
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
Monica Jaimes
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
ROSNEILY QUINTERO
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
Eduardo Luque Mamani
 
Documento 61
Documento 61Documento 61
Documento 61
Arelyz Tello
 

Similar a LOS DELITOS INFORMATICOS.pptx (20)

Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Delitos informaticos johan ponce
Delitos informaticos johan ponceDelitos informaticos johan ponce
Delitos informaticos johan ponce
 
Delitos informatico1
Delitos informatico1Delitos informatico1
Delitos informatico1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.pptPRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
PRESENTACION SLIDESHARE SOBRE LOS DELITOS INFIORMATICOS.ppt
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Documento 61
Documento 61Documento 61
Documento 61
 

Más de JoelBetancurth

PROCEDIMIENTO EXTRAORDINARIO.pptx
PROCEDIMIENTO EXTRAORDINARIO.pptxPROCEDIMIENTO EXTRAORDINARIO.pptx
PROCEDIMIENTO EXTRAORDINARIO.pptx
JoelBetancurth
 
TIPOS Y NIVELES DE LA INVESTIGACION.pptx
TIPOS Y NIVELES DE LA INVESTIGACION.pptxTIPOS Y NIVELES DE LA INVESTIGACION.pptx
TIPOS Y NIVELES DE LA INVESTIGACION.pptx
JoelBetancurth
 
PROCEDIMIENTO DE EJECUCION COACTIVA.pptx
PROCEDIMIENTO DE EJECUCION COACTIVA.pptxPROCEDIMIENTO DE EJECUCION COACTIVA.pptx
PROCEDIMIENTO DE EJECUCION COACTIVA.pptx
JoelBetancurth
 
PLANTEAMIENTO DEL PROBLEMA.pptx
PLANTEAMIENTO DEL PROBLEMA.pptxPLANTEAMIENTO DEL PROBLEMA.pptx
PLANTEAMIENTO DEL PROBLEMA.pptx
JoelBetancurth
 
Matrimonio como acto juridico.pptx
Matrimonio como acto juridico.pptxMatrimonio como acto juridico.pptx
Matrimonio como acto juridico.pptx
JoelBetancurth
 
Perdida de la patria potestad -.pptx
Perdida de la patria potestad -.pptxPerdida de la patria potestad -.pptx
Perdida de la patria potestad -.pptx
JoelBetancurth
 
Paradigmas Epistemologicos Realista y Racionalista.pptx
Paradigmas Epistemologicos Realista y Racionalista.pptxParadigmas Epistemologicos Realista y Racionalista.pptx
Paradigmas Epistemologicos Realista y Racionalista.pptx
JoelBetancurth
 
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptxLOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
JoelBetancurth
 
Negociacion Incompatible.pptx
Negociacion Incompatible.pptxNegociacion Incompatible.pptx
Negociacion Incompatible.pptx
JoelBetancurth
 
OBJETIVOS DE LA INVESTIGACION.pptx
OBJETIVOS DE LA INVESTIGACION.pptxOBJETIVOS DE LA INVESTIGACION.pptx
OBJETIVOS DE LA INVESTIGACION.pptx
JoelBetancurth
 
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptxORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
JoelBetancurth
 
LOS GRUPOS DE PRESION.pptx
LOS GRUPOS DE PRESION.pptxLOS GRUPOS DE PRESION.pptx
LOS GRUPOS DE PRESION.pptx
JoelBetancurth
 
La Epistemología como Meta-Teoría.pptx
La Epistemología como Meta-Teoría.pptxLa Epistemología como Meta-Teoría.pptx
La Epistemología como Meta-Teoría.pptx
JoelBetancurth
 
LA SOCIALIZACION.pptx
LA SOCIALIZACION.pptxLA SOCIALIZACION.pptx
LA SOCIALIZACION.pptx
JoelBetancurth
 
La Transacción.pptx
La Transacción.pptxLa Transacción.pptx
La Transacción.pptx
JoelBetancurth
 
La Lectura.pptx
La Lectura.pptxLa Lectura.pptx
La Lectura.pptx
JoelBetancurth
 
JURISDICCION, ACCION Y COMPETENCIA.pptx
JURISDICCION, ACCION Y COMPETENCIA.pptxJURISDICCION, ACCION Y COMPETENCIA.pptx
JURISDICCION, ACCION Y COMPETENCIA.pptx
JoelBetancurth
 
Las Sucesiones.ppt
Las Sucesiones.pptLas Sucesiones.ppt
Las Sucesiones.ppt
JoelBetancurth
 
EL PATRIMONIO FAMILIAR.pptx
EL PATRIMONIO FAMILIAR.pptxEL PATRIMONIO FAMILIAR.pptx
EL PATRIMONIO FAMILIAR.pptx
JoelBetancurth
 
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptxHISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
JoelBetancurth
 

Más de JoelBetancurth (20)

PROCEDIMIENTO EXTRAORDINARIO.pptx
PROCEDIMIENTO EXTRAORDINARIO.pptxPROCEDIMIENTO EXTRAORDINARIO.pptx
PROCEDIMIENTO EXTRAORDINARIO.pptx
 
TIPOS Y NIVELES DE LA INVESTIGACION.pptx
TIPOS Y NIVELES DE LA INVESTIGACION.pptxTIPOS Y NIVELES DE LA INVESTIGACION.pptx
TIPOS Y NIVELES DE LA INVESTIGACION.pptx
 
PROCEDIMIENTO DE EJECUCION COACTIVA.pptx
PROCEDIMIENTO DE EJECUCION COACTIVA.pptxPROCEDIMIENTO DE EJECUCION COACTIVA.pptx
PROCEDIMIENTO DE EJECUCION COACTIVA.pptx
 
PLANTEAMIENTO DEL PROBLEMA.pptx
PLANTEAMIENTO DEL PROBLEMA.pptxPLANTEAMIENTO DEL PROBLEMA.pptx
PLANTEAMIENTO DEL PROBLEMA.pptx
 
Matrimonio como acto juridico.pptx
Matrimonio como acto juridico.pptxMatrimonio como acto juridico.pptx
Matrimonio como acto juridico.pptx
 
Perdida de la patria potestad -.pptx
Perdida de la patria potestad -.pptxPerdida de la patria potestad -.pptx
Perdida de la patria potestad -.pptx
 
Paradigmas Epistemologicos Realista y Racionalista.pptx
Paradigmas Epistemologicos Realista y Racionalista.pptxParadigmas Epistemologicos Realista y Racionalista.pptx
Paradigmas Epistemologicos Realista y Racionalista.pptx
 
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptxLOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
LOS PARADIGMAS EPISTEMOLOGICOS POSITIVISTA Y GENETISTA.pptx
 
Negociacion Incompatible.pptx
Negociacion Incompatible.pptxNegociacion Incompatible.pptx
Negociacion Incompatible.pptx
 
OBJETIVOS DE LA INVESTIGACION.pptx
OBJETIVOS DE LA INVESTIGACION.pptxOBJETIVOS DE LA INVESTIGACION.pptx
OBJETIVOS DE LA INVESTIGACION.pptx
 
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptxORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
ORIGEN HISTÓRICO DE LOS PARTIDOS POLITICOS.pptx
 
LOS GRUPOS DE PRESION.pptx
LOS GRUPOS DE PRESION.pptxLOS GRUPOS DE PRESION.pptx
LOS GRUPOS DE PRESION.pptx
 
La Epistemología como Meta-Teoría.pptx
La Epistemología como Meta-Teoría.pptxLa Epistemología como Meta-Teoría.pptx
La Epistemología como Meta-Teoría.pptx
 
LA SOCIALIZACION.pptx
LA SOCIALIZACION.pptxLA SOCIALIZACION.pptx
LA SOCIALIZACION.pptx
 
La Transacción.pptx
La Transacción.pptxLa Transacción.pptx
La Transacción.pptx
 
La Lectura.pptx
La Lectura.pptxLa Lectura.pptx
La Lectura.pptx
 
JURISDICCION, ACCION Y COMPETENCIA.pptx
JURISDICCION, ACCION Y COMPETENCIA.pptxJURISDICCION, ACCION Y COMPETENCIA.pptx
JURISDICCION, ACCION Y COMPETENCIA.pptx
 
Las Sucesiones.ppt
Las Sucesiones.pptLas Sucesiones.ppt
Las Sucesiones.ppt
 
EL PATRIMONIO FAMILIAR.pptx
EL PATRIMONIO FAMILIAR.pptxEL PATRIMONIO FAMILIAR.pptx
EL PATRIMONIO FAMILIAR.pptx
 
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptxHISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
HISTORIA Y DEFINICION DE LA AUTOPSIA.pptx
 

Último

Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
CarinaRayoOrtega
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
20minutos
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
MarkozAuccapia1
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
TigreAmazonico2
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
httpscantonmaturinbl
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
jairomacalupupedra
 

Último (20)

Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
DERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peruDERECHO PENAL EN EL IMPERIO INCAICO en peru
DERECHO PENAL EN EL IMPERIO INCAICO en peru
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerteInforme de Amnistía Internacional sobre ejecuciones y penas de muerte
Informe de Amnistía Internacional sobre ejecuciones y penas de muerte
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERUESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
ESTADO PERUANO, ORGANIZACION DEL ESTADO DEL PERU
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
02 Gascon Marina y Alfonso Garcia - Argumentación jurídica Cap 3.pdf
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
Informe de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicciónInforme de derecho ambiental y jurisdicción
Informe de derecho ambiental y jurisdicción
 
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdfAcuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
Acuerdo-Plenario-01-2023-CIJ-112-LPDerecho.pdf
 

LOS DELITOS INFORMATICOS.pptx

  • 1. “AÑO DE LA CONSOLIDACION DEL MAR DE GRAU” UNIVERSIDAD DE HUÁNUCO LOS DELITOS INFORMATICOS FACULTAD DE DERECHO Y CIENCIAS Y POLÍTICAS DOCENTE: CURSO: “INFORMATICA JURIDICA” CICLO: “VI” ALUMNOS:
  • 2. El proceso de integración cultural, económica y social a nivel mundial, conocido como “globalización”, viene acompañado del gran desarrollo de la tecnología de la Información y Comunicación. (TIC) Las nuevas herramientas que ofrecen la Tecnología al servicio del hombre están relacionadas con la transmisión, procesamiento y almacenamiento digitalizado de información, así como un conjunto de procesos y productos que simplifican la comunicación. Un aporte tecnológico que reforzó el poder de las Tecnología es, sin lugar a dudas, el INTERNET
  • 3. Las principales características de vulnerabilidad que presenta el mundo informático son las siguientes: A. La falta de jerarquía en la red B. El creciente número de usuarios C. El anonimato de los cibernautas D. La facilidad de acceso E. Rápida difusión de la información
  • 4. Tiene como fuente directa la COMJIB5 (Bases para la elaboración de un instrumento internacional en materia de cibercriminalidad) y el Convenio sobre la ciberdelincuencia – Budapest.
  • 5. Dada la vigencia del principio Societas delinquere non potest, en el derecho penal nacional no se puede considerar a la persona jurídica como sujeto activo. Puede serlo cualquiera La persona jurídica sí puede ser considerada como sujeto pasivo, como por ejemplo, empresas públicas y privadas (bancos, industrias, etc.) También puede serlo personas naturales
  • 6. Es la comisión del crimen a través del empleo de la computadora, internet, etc. Sin embargo no solo se comete delitos a través de estos medios, pues éstos son solo instrumentos que facilitan pero no determinan la comisión de estos delitos. No todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico. Ejm: (la difamación – ingresar a un sistema de datos)
  • 7. • El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991, como una agravante del delito de hurto. • En la actualidad, los delitos informáticos están previstos en el Capítulo X del CP: los artículos 207°-A, B, C, D.
  • 8. La Ley Nº 3009614 “Ley de Delitos Informáticos” Finalidad y objeto de la ley (Cap. I), Delitos contra datos y sistemas informáticos (Cap. II), Delitos informáticos contra la indemnidad y libertad sexual (Cap. III), Delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), Delitos informáticos contra el patrimonio (Cap. V), Delitos informáticos contra la fe pública (Cap. VI), Disposiciones comunes (Cap. VII). Posteriormente, se promulgo la Ley N° 3017115 “Ley que modifica la Ley N° 30096”
  • 9. FINALIDAD • La finalidad de la ley es: prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datos informáticos, el secreto de las comunicaciones la fe pública, la libertad sexual; y otros bienes jurídicos de relevancia penal -patrimonio, etc. que puedan ser afectados mediante la utilización de las Tecnologias, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y desarrollo. BIEN JURIDICO • El bien jurídico tutelado en los delitos informáticos primero se encuentra la “información” de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo, los “demás bienes” afectados a través de este tipo SE LE DENOMINA DELITO PLURIOFENSIVO
  • 11. Delitos contra datos y sistemas (Cap. II) Art. 2º “El que deliberada e ilegítimamente accede a todo o parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena el que accede a un sistema informático excediendo lo autorizado” Art. 3 “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa” Art. 4 “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa”
  • 12. Art. 5º.- “El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal. Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36° del código Penal”
  • 13. Delitos informáticos contra la intimidad y el secreto de las comunicaciones. (Cap. IV) Art. 6°.- (derogado por la Única Disposición Derogatoria de la Ley 30171 “Ley que modifica la Ley 30096”) Art. 7º.- “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años. La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la información Pública. La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando el delito comprometa la defensa, la seguridad o la soberanía nacionales. Si el agente comete el delitos como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
  • 14. Delitos informáticos contra el patrimonio (Cap. V) Este capitulo esta integrado por el Art. 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticos en perjuicio de tercero. Art. 8 “ El que deliberadamente e ilegítimamente procura para si o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa”.
  • 15. El art. 9 de la ley ( suplantación de identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que de esto resulte algún perjuicio. Art. 9 “ El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”.
  • 16. Art. 10 “ El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla , vende , facilita, distribuye, importa u obtiene para su utilización, uno o mas mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días de multa”.
  • 18. Reformas a del C.P relacionado con los Delitos Informáticos Art.158 Art. 162 Art. 323 Art. 4 de la ley N° 30171 Ley de Delitos Informáticos