SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMÁTICOS
Los delitos informáticos pueden ser considerados
como crímenes electrónicos, tan graves que
pueden llegar a ser un genérico problema para el
avance de la informática. Sin embargo este puede
tener consigo delitos tan graves como el robo,
falsificación de documentos, fraudes, chantajes y
malversación de caudales públicos. Un ejemplo
muy común es cuando una persona llega a robar
información y causar daños de computadoras o
servidores que pueden llegar a ser absolutamente
virtuales porque la información se encuentra en
forma digital y el daño cada vez se vuelve más
grande. Muchas de las personas que cometen
este tipo de delitos informáticos tienen diferentes
características tales como la habilidad del manejo
de los diferentes sistemas informáticos o la
realización de y tareas laborales que le facilitan el
acceso de carácter simple.
• También se le puede definir como toda acción culpable por
el ser humano que de alguna u otra manera nos lleva a
causar un perjuicio a personas que sin necesariamente se
beneficien de los distintos tipos de manejo informático ya
que los delincuentes que hacen este tipo de delitos nos
están quitando la posibilidad de ver todo de una manera
muy distinta y con distinta me refiera a verla de manera
original sin quitarle nada o sin quitarlo de aquel lugar
donde siempre se mantuvo.
• En el Perú estos delitos aún no están tipificados en la
legislación, y para empezar a desarrollarlo es conveniente
iniciarlo con la definición tomada del doctor Miguel Ángel
Dávara Rodríguez, Los Delitos Informáticos son la
realización de una acción que, reuniendo las características
que delimitan el concepto delito, sea llevada a cabo
utilizando un elemento informático, ya sea hardware o
software.
• En tal sentido y como resulta lógico, las
acciones a que se refiere Dávara serían las
conductas ilícitas sancionadas por el
Derecho Penal por haberse vulnerado el
bien jurídico protegido denominado
Intimidad de las Personas, puesto que se
utilizan elementos informáticos para
vulnerar y acceder a la información
contenida en los sistemas informáticos de la
víctima, violando de esta forma la intimidad
de la misma, de tal modo que no se sustrae
la información para que forme parte del
patrimonio del delincuente ya que la
información se mantiene pudiendo éste
hacer sólo copias.
• Es necesario considerar a los sujetos que
intervienen, los cuales son el delincuente
informático y la víctima, así como algunos
coautores que ayudan al primer sujeto a
cometer el delito, siendo necesario que estos
sean trabajadores de la empresa o centro de
trabajo de la víctima.
Si bien es cierto que los Delitos Informáticos
no están tipificados en el Perú, existen normas
que indirectamente sancionan las conductas
en las que se intervenga con hardware o
software, como por ejemplo, la Ley de
Derechos de Autor, regulada por el Decreto
Legislativo N° 822, el que sanciona a los que
copien, usen o adquieran un programa sin
permiso del autor, sin mencionar en ningún
momento que esto sería un Delito Informático;
en segundo lugar tenemos la Resolución
Ministerial N° 622-96-MTC/15.17, con la que
se aprueba la Directiva N° 002-96-MTC/15.17
referida a los Procedimientos de Inspección y
de Requerimiento de Información
relacionados al Secreto de las
Telecomunicaciones y Protección de Datos,
ordenándose con ella a las empresas de
Telecomunicaciones a mantener en secreto la
información de sus abonados o usuarios,
sancionándose a la empresa si la información
es entregada o la obtienen terceros mas no
así a estos terceros.
Nueva ley de delitos informaticos.2

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteGino Ayala
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaKaTherin Ccalli Almonte
 

La actualidad más candente (20)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmenteEl cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos digitales
Delitos digitalesDelitos digitales
Delitos digitales
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Cibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativaCibercriminal en el perú y la técnica legislativa
Cibercriminal en el perú y la técnica legislativa
 

Destacado

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...Portal Juridico
 
Presentacion ley especial contra los delitos informaticos
Presentacion ley especial contra los delitos informaticosPresentacion ley especial contra los delitos informaticos
Presentacion ley especial contra los delitos informaticos04144618790
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticosAndrea Rodríguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosrociohidalgor
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosViCarrazola
 
Tele educacion
Tele educacionTele educacion
Tele educacionnilros
 
Agenda digital
Agenda digitalAgenda digital
Agenda digitalZuly_28
 
Tele trabajo
Tele trabajoTele trabajo
Tele trabajonilros
 
PROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALViCarrazola
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERUBlady Roque
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Impacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peruImpacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peruHayde Ramos UPT
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profundaFioorella Frias
 

Destacado (20)

LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
LEY ESPECIAL CONTRA LOS DELITOS INFORMÁTICOS Y LEY PARA EL DESARME Y CONTROL ...
 
Presentacion ley especial contra los delitos informaticos
Presentacion ley especial contra los delitos informaticosPresentacion ley especial contra los delitos informaticos
Presentacion ley especial contra los delitos informaticos
 
Ley especial contra los delitos informáticos
Ley especial contra los delitos informáticosLey especial contra los delitos informáticos
Ley especial contra los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tele educacion
Tele educacionTele educacion
Tele educacion
 
Agenda digital
Agenda digitalAgenda digital
Agenda digital
 
Teletrabajo
Teletrabajo   Teletrabajo
Teletrabajo
 
Tele trabajo
Tele trabajoTele trabajo
Tele trabajo
 
Teletrabajo diapo
Teletrabajo diapoTeletrabajo diapo
Teletrabajo diapo
 
PROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONAL
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERULA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
LA NUEVA LEY DE TELETRABAJO Y SU IMPACTO EN EL PERU
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Presentación1
Presentación1Presentación1
Presentación1
 
TELETRABAJO
TELETRABAJOTELETRABAJO
TELETRABAJO
 
Impacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peruImpacto de la nueva ley sobre teletrabajo en peru
Impacto de la nueva ley sobre teletrabajo en peru
 
Internet invisible o profunda
Internet invisible o profundaInternet invisible o profunda
Internet invisible o profunda
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Nueva ley de delitos informaticos.2

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
D Informaticos
D  InformaticosD  Informaticos
D InformaticosdaleskaDLK
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSVale Lore
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICAVale Lore
 

Similar a Nueva ley de delitos informaticos.2 (20)

Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
D Informaticos
D  InformaticosD  Informaticos
D Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICADELITOS EN LA INFORMATICA
DELITOS EN LA INFORMATICA
 

Más de nilros

Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechonilros
 
Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechonilros
 
Proyecto ley sopa pipa
Proyecto ley sopa pipaProyecto ley sopa pipa
Proyecto ley sopa pipanilros
 
Proteccion juridica software argentina y usa
Proteccion juridica software argentina y usaProteccion juridica software argentina y usa
Proteccion juridica software argentina y usanilros
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimientonilros
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisiblenilros
 
Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechonilros
 
Bullard sobre propiedad intelectual y software
Bullard sobre propiedad intelectual y softwareBullard sobre propiedad intelectual y software
Bullard sobre propiedad intelectual y softwarenilros
 

Más de nilros (8)

Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derecho
 
Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derecho
 
Proyecto ley sopa pipa
Proyecto ley sopa pipaProyecto ley sopa pipa
Proyecto ley sopa pipa
 
Proteccion juridica software argentina y usa
Proteccion juridica software argentina y usaProteccion juridica software argentina y usa
Proteccion juridica software argentina y usa
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Internet profundo o invisible
Internet profundo o invisibleInternet profundo o invisible
Internet profundo o invisible
 
Fernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derechoFernando rios estavillo informatica juridica y derecho
Fernando rios estavillo informatica juridica y derecho
 
Bullard sobre propiedad intelectual y software
Bullard sobre propiedad intelectual y softwareBullard sobre propiedad intelectual y software
Bullard sobre propiedad intelectual y software
 

Último

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxdaryel2
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosJENNIFERBERARDI1
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONKarina224599
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx10ColungaFloresJosSa
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo VenezuelaJESUS341998
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduanaluisColon57
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfIsaacRobertoRamrezLe
 

Último (7)

EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptxEMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
EMBARQUE Y DESEMBARQUE VEHICULOS MILITARES .pptx
 
CONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datosCONTRATO DE TRABAJO, remuneraciones y otros datos
CONTRATO DE TRABAJO, remuneraciones y otros datos
 
NOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACIONNOM-011-STPS-2001 NORMATIVA PRESENTACION
NOM-011-STPS-2001 NORMATIVA PRESENTACION
 
FASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptxFASES DE LA CONSULTORÍA- parte 1aa.pptx
FASES DE LA CONSULTORÍA- parte 1aa.pptx
 
-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela-PEIC-NUEVO de plantel educativo Venezuela
-PEIC-NUEVO de plantel educativo Venezuela
 
Logística internacional y legislación aduana
Logística internacional y legislación aduanaLogística internacional y legislación aduana
Logística internacional y legislación aduana
 
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdfGUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
GUIA DOCENTE NEUMOLOGIA 2024 guia guia.pdf
 

Nueva ley de delitos informaticos.2

  • 1. DELITOS INFORMÁTICOS Los delitos informáticos pueden ser considerados como crímenes electrónicos, tan graves que pueden llegar a ser un genérico problema para el avance de la informática. Sin embargo este puede tener consigo delitos tan graves como el robo, falsificación de documentos, fraudes, chantajes y malversación de caudales públicos. Un ejemplo muy común es cuando una persona llega a robar información y causar daños de computadoras o servidores que pueden llegar a ser absolutamente virtuales porque la información se encuentra en forma digital y el daño cada vez se vuelve más grande. Muchas de las personas que cometen este tipo de delitos informáticos tienen diferentes características tales como la habilidad del manejo de los diferentes sistemas informáticos o la realización de y tareas laborales que le facilitan el acceso de carácter simple.
  • 2. • También se le puede definir como toda acción culpable por el ser humano que de alguna u otra manera nos lleva a causar un perjuicio a personas que sin necesariamente se beneficien de los distintos tipos de manejo informático ya que los delincuentes que hacen este tipo de delitos nos están quitando la posibilidad de ver todo de una manera muy distinta y con distinta me refiera a verla de manera original sin quitarle nada o sin quitarlo de aquel lugar donde siempre se mantuvo. • En el Perú estos delitos aún no están tipificados en la legislación, y para empezar a desarrollarlo es conveniente iniciarlo con la definición tomada del doctor Miguel Ángel Dávara Rodríguez, Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software.
  • 3. • En tal sentido y como resulta lógico, las acciones a que se refiere Dávara serían las conductas ilícitas sancionadas por el Derecho Penal por haberse vulnerado el bien jurídico protegido denominado Intimidad de las Personas, puesto que se utilizan elementos informáticos para vulnerar y acceder a la información contenida en los sistemas informáticos de la víctima, violando de esta forma la intimidad de la misma, de tal modo que no se sustrae la información para que forme parte del patrimonio del delincuente ya que la información se mantiene pudiendo éste hacer sólo copias. • Es necesario considerar a los sujetos que intervienen, los cuales son el delincuente informático y la víctima, así como algunos coautores que ayudan al primer sujeto a cometer el delito, siendo necesario que estos sean trabajadores de la empresa o centro de trabajo de la víctima.
  • 4. Si bien es cierto que los Delitos Informáticos no están tipificados en el Perú, existen normas que indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo, la Ley de Derechos de Autor, regulada por el Decreto Legislativo N° 822, el que sanciona a los que copien, usen o adquieran un programa sin permiso del autor, sin mencionar en ningún momento que esto sería un Delito Informático; en segundo lugar tenemos la Resolución Ministerial N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17 referida a los Procedimientos de Inspección y de Requerimiento de Información relacionados al Secreto de las Telecomunicaciones y Protección de Datos, ordenándose con ella a las empresas de Telecomunicaciones a mantener en secreto la información de sus abonados o usuarios, sancionándose a la empresa si la información es entregada o la obtienen terceros mas no así a estos terceros.