delitos imformáticos
TRANSCRIPT
DELITOS IMFORMÁTICOS
• CURSO : IMFORMÁTICA JURÍDICA
• ALUMNA : MARCO ANTONIO ULLOA CÁCERES
• CICLO : VIII
• TURNO : MAÑANA
TACNA- PERÚ2014
UNIVERIDAD PRIVADA DE TACNA FACULTAD DE DERECHO Y CS POLITICAS
DELITOS IMFORMÁTICOS
El fenómeno de Globalización y el gran avance de las tecnologías de la información y la comunicación (TIC), han influido en gran medida en todas las actividades del se humano. El Internet esta en todas partes, los individuos utilizan la red para comunicarse, divertirse, investigar, jugar, etc. Está presente en todas las materias, la economía, la cultura, la política, la ecología, el derecho, etc. Es una herramienta sumamente importante para el desarrollo de las actividades del ser humano. Sin embargo, no todos los usuarios utilizan el Internet de manera adecuada, para algunas personas este puede ser un medio para obtener ilegalmente beneficios o ventajas.
DELITOS IMFORMÁTICOS
Dadas las características de Internet, los delincuentes tienen como ventajas el anonimato, la
rapidez de la red, la ignorancia de los usuarios, la gran cantidad de
datos que acumula, la facilidad de acceso y de manipulación de
información, y la poca legislación que existe sobre estos delitos.
Aunado a lo anterior, el delito es relativamente fácil de realizar, los resultados son económicamente altos y el delincuente tiene muy
poca probabilidad de ser descubierto.
la mafia internacional, la prostitución infantil, el
terrorismo, el narcotráfico, la piratería, el frade, el crimen
organizado y todo género de personas con diversos intereses
ilegítimos
Con las nuevas tecnologías surgen nuevos delincuentes (cabe mencionar que son los delitos tradicionales, lo que les da un giro novedoso son las TIC), como por ejemplo:
DELI
TOS
IMFO
RMÁT
ICO
S
Primero uno de los puntos controversiales es el
peligro de la libertad de expresión, ya no solo en
materia de la prensa, sino también de cualquier persona que utilice las
nuevas comunicaciones. Es decir se señala como un
riesgo para el ejercicio de la profesión por esta ley.
Segundo También regula la internet y integra el delito
de gro Ming del Código Penal que puede ser
utilizada para la intercesión de las comunicaciones.
Y se considera crítica para los
derechos fundamentale
s
DELI
TOS
IMFO
RMÁT
ICO
S
NUEVA LEY DE DELITOS
IMFORMÁTICOS
LIBERTAD DE EXPERSIÓN: La ley aprovecho para añadir una modificación al art 162 del cp.
A la intercepción telefónica.
BORRAR ARCHIVOS DE OTRA PERSONA:
asimismo la legislación castiga hasta con seis años de prisión aquel que borra información de otra persona sin su
consentimiento .
EL HACKING ÉTICO PUEDE SER DELITO: Se refiere al acto de fabricar, diseñar, desarrollar o utilizar un
software de hacking, con un castigo de cuatro años. UTILIZACIÓN DE UNA
BASE DE DATOS: Este art de la ley, habla que se
condena hasta por cinco años, a la persona que crea, ingresa o utiliza
indebidamente una base de datos
ACOSO POR INTERNET ES DILITO, EN PERSONA NO LO
ES: los adultos que propongan, vía internet, a
un menor de edad teniendo relaciones sexuales o que se desvista serán condenados
hasta por ocho años
SUPLANTACIÓN DE IDENTIDAD: El que
mediante a las tecnologías de la información suplanta
la identidad de una persona que resulte algún perjuicio, será reprimido
con pena privativa de libertad no menor de tres ni mayor de cinco años.
LEGISLACION COMPARADAPAÍS LEGISLACIÓN
ALEMANIA • A partir del 1 de agosto de 1986, se adopto
la Segunda Ley contra la Criminalidad Económica en la que se contemplan los siguientes delitos:
• Espionaje de datos • Estafa informática • Falsificación de datos probatorios • Uso de documentos falsos • Alteración de datos • Sabotaje Informático • Utilización abusiva de cheques o tarjetas
de crédito
AUSTRIA • Ley de reforma del Código Penal de 22 de
diciembre de 1987, Esta ley contempla los siguientes delitos:
• Destrucción de datos • Estafa informática
FRANCIA • La Ley 88/19 del 5 de enero de 1988 sobre el
fraude Informático contempla:• Acceso fraudulento a un sistema de
elaboración de datos.• Sabotaje Informático.• Destrucción de datos. • Falsificación de documentos
informatizados.
ESTADOS UNIDOS• Estados Unidos en 1994 modificó con el Acta
Federal de Abuso Computacional su antecedente, el Acta de Fraude y Abuso Computacional de 1986.Delitos que regula:
• Regulación de los virus (computer contaminant)
• Modificar o destruir bases de datos. • Copiar transmitir datos o alterar la
operación normal de las computadoras, los sistemas o las redes informáticas.