Delitos informaticos
-
Upload
evelin-mayorga -
Category
Law
-
view
19 -
download
0
Transcript of Delitos informaticos
![Page 1: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/1.jpg)
LOS DELITOS INFORMATICOS
EN LA LEGISLACIÓN PERUANA
ALUMNA: Evelin Mayorga YapuchuraCódigo: 2013000875
![Page 2: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/2.jpg)
FORMULACIÓN DEL PROBLEMA¿Qué delitos informáticos están
contenidos en la legislación peruana?
El problema se desdobla en las siguientes preguntas:
¿Cuál es la ley que regula los delitos informáticos en el Perú?
¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
![Page 3: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/3.jpg)
Muchas conductas delictivas ya se encuentran en la red
y lo peligroso es que cada vez van en aumento y
encuentran diversas modalidades para lograr su fin.
Ahora es importante y necesario el estudio de los
delitos informáticos en el marco de la nueva ley 30096,
ley de los delitos informáticos
Esto permite ver que la rapidez con la que se promulgó
la ley dio pie a que se presenten las modificaciones con
la ley 30171, con la que se modificaron varios artículos
y se adicionaron. Por la importancia que reviste este
tema en nuestro quehacer diario se requiere de un
estudio importante de lo que son los delitos
informáticos y como el estado los regula hasta hoy.
![Page 4: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/4.jpg)
DEFINICION DE TERMINOS BASICOS
Antivirus
• Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.
Caballos de Troya o
MANIPULACIÓN DE PROGRAMAS
• Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
![Page 5: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/5.jpg)
Componentes de un
sistema de información:
• comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información.
Cracker:
• El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc.
![Page 6: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/6.jpg)
BASES TEORICAS
![Page 7: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/7.jpg)
DELITO
El delito es un acto humano, es una acción
Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido.
El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
![Page 8: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/8.jpg)
DELITO INFORMÁTICO
ATÍPICO •Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin.
TÍPICO •son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.
SENTIDO AMPLIO •Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.
SENTIDO ESTRICTO •El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
![Page 9: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/9.jpg)
DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO• Conjunto de comportamientos dignos de reproche penal que
tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
![Page 10: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/10.jpg)
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO• se entiende por tal quien realiza toda o una parte de la acción
descrita por el tipo penal.
SUJETO PASIVO• Es la persona titular del bien jurídico que el legislador protege
y sobre la cual recae la actividad típica del sujeto activo
![Page 11: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/11.jpg)
BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMATICOS
• EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
• LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.
• LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.
• EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.
•
![Page 12: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/12.jpg)
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
![Page 13: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/13.jpg)
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
![Page 14: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/14.jpg)
CLASIFICACION DE LOS DELITOS INFORMATICOS
• Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.
• Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.
• Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.
• Intervención de e-mail: lectura de un mensaje electrónico ajeno.• Fraudes electrónicos: a través de compras realizadas haciendo uso
de la red.• Transferencia de fondos: engaños en la realización de este tipo de
transacciones.• Spamming: es el envío masivo de correos electrónicos en forma
deliberada, con el propósito de bloquear un sistema.
![Page 15: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/15.jpg)
MARCO LEGAL
• CONSTITUCION POLITICA DEL PERU• LEY N°30096 LEY DE DELITOS INFORMATICOS• LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE
DELITOS INFORMATICOS
![Page 16: Delitos informaticos](https://reader036.fdocuments.ec/reader036/viewer/2022081605/58d101151a28abc00b8b7097/html5/thumbnails/16.jpg)
Formas de control
PREVENTI
VO
•Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico.
CORRECTI
VO
•Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos