Delitos Informáticos o Dr. Eduardo Chiara Galván.

22
Delitos Delitos Informáticos o Informáticos o Dr. Eduardo Chiara Galván Dr. Eduardo Chiara Galván

Transcript of Delitos Informáticos o Dr. Eduardo Chiara Galván.

Page 1: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delitos Delitos Informáticos oInformáticos o

Dr. Eduardo Chiara GalvánDr. Eduardo Chiara Galván

Page 2: Delitos Informáticos o Dr. Eduardo Chiara Galván.
Page 3: Delitos Informáticos o Dr. Eduardo Chiara Galván.

1. Delito informático1. Delito informático Delito Informático: Delito Informático:

Delito que en su Delito que en su comisión utiliza comisión utiliza elementos informáticos elementos informáticos (hardware, software) o (hardware, software) o atenta contra los atenta contra los derechos del titular de derechos del titular de un elemento informático un elemento informático (hardware, software)(hardware, software)

Julio Nuñez PonceJulio Nuñez Ponce

Page 4: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Algunos Delitos Algunos Delitos Informáticos Informáticos

en el Perúen el Perú Delito de violación a la intimidad.Delito de violación a la intimidad. Delito contra los derechos de Delito contra los derechos de

autor.autor. Delitos de Espionaje y SabotajeDelitos de Espionaje y Sabotaje Delito de Pornografía Infantil en Delito de Pornografía Infantil en

InternetInternet Turismo sexual infantil por Turismo sexual infantil por

InternetInternet

Page 5: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delito de Delito de Violación a Violación a

la la intimidad. intimidad.

Page 6: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delito de Violación a la intimidad. Art. Delito de Violación a la intimidad. Art. 154 del Código Penal nos dice: “el que 154 del Código Penal nos dice: “el que viola la intimidad de la vida personal y viola la intimidad de la vida personal y familiar ya sea observando, familiar ya sea observando, escuchando o registrando un hecho, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u de instrumentos, procesos técnicos u otros medios será sancionado de 2 a 3 otros medios será sancionado de 2 a 3 años.años.

Delito de Violación a la Delito de Violación a la intimidad.intimidad.

Page 7: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Art. 157 del C.P. “el que Art. 157 del C.P. “el que indebidamente, organiza, indebidamente, organiza, proporciona o emplea cualquier proporciona o emplea cualquier archivo que tenga datos referentes archivo que tenga datos referentes a la convicciones políticas o a la convicciones políticas o religiosas y otros aspectos de la religiosas y otros aspectos de la vida íntima será sancionado con vida íntima será sancionado con una pena de 1 a 6 años. una pena de 1 a 6 años.

Delito de Violación a la Delito de Violación a la intimidad.intimidad.

Page 8: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delitos Delitos contra los contra los

derechos de derechos de autor de autor de

software. software.

Page 9: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Quien sin la autorización Quien sin la autorización previa y escrita del autor o previa y escrita del autor o titular de los derechos de un titular de los derechos de un software modifique, software modifique, comercialice, reproduzca, comercialice, reproduzca, distribuya, etc. dicho distribuya, etc. dicho software,  será sancionado software,  será sancionado con una pena de cuatro a con una pena de cuatro a ocho años.ocho años.

Delitos contra los derechos Delitos contra los derechos de autor de software. de autor de software.

Page 10: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Espionaje y SabotajeEspionaje y Sabotaje

Page 11: Delitos Informáticos o Dr. Eduardo Chiara Galván.

207 inc. a,b y c del Código Penal207 inc. a,b y c del Código Penal 207 A “El que207 A “El que utiliza o ingresa utiliza o ingresa

indebidamenteindebidamente a una base de datos, a una base de datos, sistema o red de computadoras o sistema o red de computadoras o cualquier parte de a misma, para diseñar, cualquier parte de a misma, para diseñar, ejecutar o alterar un esquema u otro ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, similar, o para interferir, interceptar, acceder o copiar información en tránsito o acceder o copiar información en tránsito o contenida en base de datos...” Pena contenida en base de datos...” Pena privativa de libertad hasta 3 añosprivativa de libertad hasta 3 años

Espionaje y SabotajeEspionaje y Sabotaje

Page 12: Delitos Informáticos o Dr. Eduardo Chiara Galván.

207 B Delito de Sabotaje Informático. 207 B Delito de Sabotaje Informático. El que utiliza, ingresa o interfiere El que utiliza, ingresa o interfiere

indebidamente una base de datos, sistema , indebidamente una base de datos, sistema , red o programa de computadoras o red o programa de computadoras o cualquier parte de la misma con el fin de cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Pena alterarlos, dañarlos o destruirlos. Pena privativa de libertad de 3 a 5 añosprivativa de libertad de 3 a 5 años

Agravantes: Artículo 207-C aplicables a Agravantes: Artículo 207-C aplicables a Delito de Hacking y Delito de Sabotaje Delito de Hacking y Delito de Sabotaje Informático: Uso información privilegiada. Informático: Uso información privilegiada. Atenta Seguridad Nacional. Pena 5 a 7 Atenta Seguridad Nacional. Pena 5 a 7 años.años.

Delitos Informáticos Delitos Informáticos en el Perúen el Perú

Page 13: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delito de Delito de Pornografía Pornografía Infantil en Infantil en InternetInternet

STOP

Page 14: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Delito de Pornografía Infantil en Internet Art. Delito de Pornografía Infantil en Internet Art. 183-A incorporado en el C.P. por Ley 183-A incorporado en el C.P. por Ley 2825128251..“El que posee, promueve, fabrique, “El que posee, promueve, fabrique, distribuye, exhibe, ofrece, comercializa o distribuye, exhibe, ofrece, comercializa o publica, importa o exporta objetos, libros, publica, importa o exporta objetos, libros, escritos, imágenes visuales y/o escritos, imágenes visuales y/o audiblesaudibles o o realiza espectáculos en vivo de carácter realiza espectáculos en vivo de carácter pornográfico pornográfico o transmita esta información o transmita esta información por medios electrónicos, magnéticos y/o por medios electrónicos, magnéticos y/o Internet,Internet, en los cuales en los cuales intervengan o intervengan o figurenfiguren uno o más menores de catorce a uno o más menores de catorce a dieciocho años de edad”. Pena privativa de dieciocho años de edad”. Pena privativa de libertad de 4 a 6 años. libertad de 4 a 6 años.

Delitos Informáticos Delitos Informáticos en el Perúen el Perú

Page 15: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Cuando el menor tenga menos de catorce Cuando el menor tenga menos de catorce años de edad la pena será no menor de años de edad la pena será no menor de seis ni mayor de ocho años.seis ni mayor de ocho años.

Si el agente actúa en calidad de Si el agente actúa en calidad de integrante de una organización dedicada integrante de una organización dedicada a la pornografía infantil la pena privativa a la pornografía infantil la pena privativa de libertad será no menor de coho ni de libertad será no menor de coho ni mayor de doce años (modificación de la mayor de doce años (modificación de la ley 28251 de 8 de Junio de 2004).ley 28251 de 8 de Junio de 2004).

Delitos Informáticos Delitos Informáticos en el Perúen el Perú

Page 16: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Art. 181-A. Turismo sexual infantil por Art. 181-A. Turismo sexual infantil por Internet. “El que promueva, publicita, Internet. “El que promueva, publicita, favorece o facilita el turismo sexual, a favorece o facilita el turismo sexual, a través de cualquier medio escrito, folleto, través de cualquier medio escrito, folleto, impreso visual, audible, electrónico, impreso visual, audible, electrónico, magnético o través de Internet, con el magnético o través de Internet, con el objeto de ofrecer relaciones sexuales de objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce carácter comercial de personas de catorce y menos de dieciocho años será reprimido y menos de dieciocho años será reprimido con pena privativa de libertad no menor de con pena privativa de libertad no menor de dos ni mayor de seis años.dos ni mayor de seis años.

Delitos Informáticos Delitos Informáticos en el Perúen el Perú

Page 17: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Si la víctima es menor de catorce Si la víctima es menor de catorce años, el agente será reprimido con años, el agente será reprimido con pena privativa de liberta no menor pena privativa de liberta no menor de seis ni mayor de ocho años. de seis ni mayor de ocho años. (Modificado por Ley 28251 del (Modificado por Ley 28251 del martes 08 de Junio de 2004). martes 08 de Junio de 2004).

Delitos Informáticos Delitos Informáticos en el Perúen el Perú

Page 18: Delitos Informáticos o Dr. Eduardo Chiara Galván.

El 'phishing'El 'phishing'El phishing no está regulado en nuestro país , sin embargo este acto produce mucho daño de carácter económico.

Page 19: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Otros Delitos Otros Delitos InformáticosInformáticos

El 'phishing', envío masivo de El 'phishing', envío masivo de mensajes electrónicos que fingen ser mensajes electrónicos que fingen ser notificaciones oficiales con el fin de notificaciones oficiales con el fin de obtener datos personales y bancarios obtener datos personales y bancarios de los usuarios para hacerse pasar por de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', ellos en diversas operaciones 'on line', es uno de los delitos informáticos en es uno de los delitos informáticos en auge en España, frente a otros auge en España, frente a otros métodos fraudulentos en decadencia métodos fraudulentos en decadencia

Page 20: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Otros Delitos Otros Delitos InformáticosInformáticos

El phishing, o lo que es lo mismo, la obtención de datos El phishing, o lo que es lo mismo, la obtención de datos confidenciales a través de la suplantación del usuario o confidenciales a través de la suplantación del usuario o del propio sitio web que se quiere visitar, se realiza a del propio sitio web que se quiere visitar, se realiza a través de virus informáticos como troyanos o gusanos, través de virus informáticos como troyanos o gusanos, los cuales consiguen obtener las claves y los datos de los los cuales consiguen obtener las claves y los datos de los usuarios, con los que tienen vía libre para manipular sus usuarios, con los que tienen vía libre para manipular sus cuentas.cuentas.

Otro de los métodos más usados es la suplantación de la Otro de los métodos más usados es la suplantación de la página web del banco por una similar, de manera que el página web del banco por una similar, de manera que el usuario, cuando procede a acceder a su cuenta on-line, usuario, cuando procede a acceder a su cuenta on-line, en realidad está facilitando sus datos de acceso a los en realidad está facilitando sus datos de acceso a los estafadores, quienes aprovechan esta información para estafadores, quienes aprovechan esta información para realizar la estafa en la cuenta real.realizar la estafa en la cuenta real.

Page 21: Delitos Informáticos o Dr. Eduardo Chiara Galván.

Otros Delitos Otros Delitos InformáticosInformáticos

Uno de los métodos con los que se Uno de los métodos con los que se puede combatir este fraude es el uso puede combatir este fraude es el uso de códigos de acceso de un solo uso. de códigos de acceso de un solo uso. Estos códigos, como su propio nombre Estos códigos, como su propio nombre indica, sólo tienen validez para una indica, sólo tienen validez para una transacción, de manera que una vez transacción, de manera que una vez utilizado queda anulado para usos utilizado queda anulado para usos posteriores, con lo que se evita la posteriores, con lo que se evita la acción de los phishers.acción de los phishers.

Page 22: Delitos Informáticos o Dr. Eduardo Chiara Galván.

GRACIASGRACIAS

Consultas a:Consultas a:[email protected]@uigv.edu.pe