delitos informaticos

16
LOS DELITOS INFORMATICOS EN LA LEGISLACIÓN PERUANA ALUMNA: Evelin Mayorga Yapuchura Código: 2013000875

Upload: evelin-mayorga

Post on 11-Apr-2017

18 views

Category:

Law


0 download

TRANSCRIPT

Page 1: Delitos informaticos

LOS DELITOS INFORMATICOS

EN LA LEGISLACIÓN PERUANA

ALUMNA: Evelin Mayorga YapuchuraCódigo: 2013000875

Page 2: Delitos informaticos

FORMULACIÓN DEL PROBLEMA¿Qué delitos informáticos están

contenidos en la legislación peruana?

El problema se desdobla en las siguientes preguntas:

¿Cuál es la ley que regula los delitos informáticos en el Perú?

¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?

Page 3: Delitos informaticos

Muchas conductas delictivas ya se encuentran en la red

y lo peligroso es que cada vez van en aumento y

encuentran diversas modalidades para lograr su fin.

Ahora es importante y necesario el estudio de los

delitos informáticos en el marco de la nueva ley 30096,

ley de los delitos informáticos

Esto permite ver que la rapidez con la que se promulgó

la ley dio pie a que se presenten las modificaciones con

la ley 30171, con la que se modificaron varios artículos

y se adicionaron. Por la importancia que reviste este

tema en nuestro quehacer diario se requiere de un

estudio importante de lo que son los delitos

informáticos y como el estado los regula hasta hoy.

 

Page 4: Delitos informaticos

DEFINICION DE TERMINOS BASICOS

Antivirus

• Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar.

Caballos de Troya o

MANIPULACIÓN DE PROGRAMAS

• Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.

Page 5: Delitos informaticos

Componentes de un

sistema de información:

• comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información.

Cracker:

• El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc.

Page 6: Delitos informaticos

BASES TEORICAS

Page 7: Delitos informaticos

DELITO

El delito es un acto humano, es una acción

Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido.

El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona

Page 8: Delitos informaticos

DELITO INFORMÁTICO

ATÍPICO •Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin.

TÍPICO •son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin.

SENTIDO AMPLIO •Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin.

SENTIDO ESTRICTO •El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.

Page 9: Delitos informaticos

 DELINCUENCIA INFORMÁTICA Y ABUSO INFORMÁTICO• Conjunto de comportamientos dignos de reproche penal que

tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.

Page 10: Delitos informaticos

SUJETOS DEL DELITO INFORMÁTICO

SUJETO ACTIVO• se entiende por tal quien realiza toda o una parte de la acción

descrita por el tipo penal.

SUJETO PASIVO• Es la persona titular del bien jurídico que el legislador protege

y sobre la cual recae la actividad típica del sujeto activo

Page 11: Delitos informaticos

BIEN JURÍDICO PROTEGIDO EN LOS DELITOS INFORMATICOS

• EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.

• LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.

• LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.

• EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático.

•  

Page 12: Delitos informaticos

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.

Page 13: Delitos informaticos

CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS

Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.

Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional.

Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.

Page 14: Delitos informaticos

CLASIFICACION DE LOS DELITOS INFORMATICOS

• Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.

• Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.

• Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.

• Intervención de e-mail: lectura de un mensaje electrónico ajeno.• Fraudes electrónicos: a través de compras realizadas haciendo uso

de la red.• Transferencia de fondos: engaños en la realización de este tipo de

transacciones.• Spamming: es el envío masivo de correos electrónicos en forma

deliberada, con el propósito de bloquear un sistema.

Page 15: Delitos informaticos

MARCO LEGAL

• CONSTITUCION POLITICA DEL PERU• LEY N°30096 LEY DE DELITOS INFORMATICOS• LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE

DELITOS INFORMATICOS

Page 16: Delitos informaticos

Formas de control

PREVENTI

VO

•Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico.

CORRECTI

VO

•Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos