SlideShare ist ein Scribd-Unternehmen logo
1 von 35
Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y
recreacionales, se ha hecho indispensable el uso del internet. Las redes de
comunicación electrónica y los sistemas de información ya forman parte
integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un
papel fundamental en el éxito de la economía universal. Cada vez están más
interconectadas y es mayor la convergencia de los sistemas de información y
las redes.
EN EL PRIMER CAPÍTULO SE DESARROLLA:
La problemática de los delitos informáticos incidiendo en la legislación
cambiante de hoy,
Se plantea el problema,
Su justificación de estudio,
 Los objetivos y los métodos y técnicas aplicadas para su investigación.
EN EL SEGUNDO CAPÍTULO, SE DESARROLLA:
Todo el marco teórico, desde los términos básicos hasta las bases teóricas
que sustentan el fondo del trabajo.
EN EL TERCER CAPÍTULO SE MUESTRAN:
 Las opiniones de estudiosos en la materia.
Además de datos estadísticos y las conclusiones y anexos respectivos.
Los actos del día a día, hacen que sea
necesaria una regulación de conductas ilícitas
a través del uso de medios informáticos, sin
embargo el problema nace en que poco
sabemos de dichos actos son ilícitos, porque
vivimos de manera aislada.
La sociedad misma exigió que sean regulados
los actos que se llevaban a cabo por medio
de uso de dispositivos informáticos, sin mucho
conocimiento, tarea que corresponde al
estado, por medio de su labor legislativa.
Así fueron incorporados en el código penal los delitos informáticos y es
precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya
enterados de los delitos que la ley regulaba surge la inquietud por saber que es
un delito informático y cuando saber que estamos frente a uno de estos delitos
debidamente regulados con sus respectivas sanciones.
¿Qué delitos
informáticos están
contenidos en la
legislación peruana?
El problema se desdobla
en las siguientes
preguntas:
¿Cuál es la ley que
regula los delitos
informáticos en el
Perú?
¿QUÉ SON LOS DELITOS
INFORMATICOS Y CUAL ES SU
TRATAMIENTO EN LA
LEGISLACIÓN PERUANA EN EL
AÑO 2014?
 Se realiza el estudio de los delitos
informáticos porque hay un tema que
hoy reviste gran importancia en todos
los ámbitos de la actividad humana
como es el internet. Cada día se pone
de manifiesto millones de
transacciones comerciales y sociales
que se dan en la red de manera
positiva, pero también hay formas
negativas que exploran el lado negro
del internet y que atentan contra
muchas sanas acciones que el
hombre ha encontrado para
satisfacer sus necesidades.
JUSTIFICACION E
IMPORTANCIA DE
ESTUDIO
Muchas conductas delictivas ya se encuentran en la
red y lo peligroso es que cada vez van en aumento y
encuentran diversas modalidades para lograr su fin.
Ahora es importante y necesario el estudio de los
delitos informáticos en el marco de la nueva ley 30096,
ley de los delitos informáticos
Esto permite ver que la rapidez con la que se promulgó
la ley dio pie a que se presenten las modificaciones con
la ley 30171, con la que se modificaron varios artículos
y se adicionaron. Por la importancia que reviste este
tema en nuestro quehacer diario se requiere de un
estudio importante de lo que son los delitos
informáticos y como el estado los regula hasta hoy.
 4.1. OBJETIVO GENERAL
“DETERMINAR LOS DELITOS INFORMATICOS Y SU
TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL
AÑO 2014”
 4.2. OBJETIVOS ESPECÍFICOS
 Conocer e identificar los delitos informáticos.
 Describir los delitos informáticos contenidos en la legislación
peruana.
 Analizar la ley que regula los delitos informáticos en el Perú.
 VARIABLE INDEPENDIENTE:
Los delitos informáticos
 VARIABLE DEPENDIENTE:
La Legislación Peruana
VARIABLES
DE ESTUDIO
TIPO Y DISEÑO DE
INVESTIGACION
 Este trabajo corresponde al
tipo de investigación
básica. El diseño de la
investigación es descriptivo-
relacional, ya que permite
determinar la vinculación
entre hechos o fenómenos.
• Se busca participar en las
experiencias de
investigación, tanto
teórica como práctica.
Este método implica los
siguientes
procedimientos.
Interrogatorio,
argumentación, trabajos
en grupo, discusiones, etc.
ACTIVO:
• Este plantea
actividades
socializadas e
individuales.
MIXTO DE
TRABAJO:
• Este procede de
lo particular a
lo general.
INDUCTIVO:
METODOS
METODOS, TÉCNICAS E
INSTRUMENTOS DE INVESTIGACION
 La técnica documental,
permite la recopilación de
información para enunciar las
teorías que sustentan el estudio
de los fenómenos y procesos.
Incluye el uso de instrumentos
definidos según la fuente
documental a que hacen
referencia.
 La técnica de campo, permite
la observación en contacto
directo con el objeto de
estudio, y el acopio de
testimonios que permitan
confrontar la teoría con la
práctica en la búsqueda de la
verdad objetiva.
TECNICA DE ESTUDIO
INSTRUMENTOS DE RECOLECCIÓN DE
INFORMACIÓN
bibliográficos
digitales
Estos instrumentos permitirán
registrar los datos del
proceso de la investigación.
cuestionario -
entrevista
estadística
DEFINICION DE TERMINOS BASICOS
•Programas que se utilizan con el fin de
prevenir y detectar posibles infecciones
producidas por virus y todo tipo de
programas maliciosos, y reparar los daños
que éstas hayan podido causar.
Antivirus
•Es muy difícil de descubrir y a menudo pasa
inadvertida debido a que el delincuente
debe tener conocimientos técnicos
concretos de informática. Consiste en
modificar los programas existentes en el
sistema de computadoras o en insertar
nuevos programas o nuevas rutinas.
Caballos de
Troya o
MANIPULACIÓN
DE PROGRAMAS
• comprende los diferentes elementos de
hardware y software necesarios para el
funcionamiento de sistemas y tecnologías
de información.
Componentes
de un sistema
de
información:
• El término cracker o hacker “blach hat” se utiliza
para denominar a las personas que emplean sus
elevados conocimientos informáticos para robar
información, distribuir virus, introducirse
ilegalmente en redes, eliminar la protección
anticopia del software comercial, burlar la
seguridad de determinados sistemas informáticos,
etc.
Cracker:
El delito es un acto humano, es una acción
Debe ser antijurídico, ha de estar en oposición con una norma
jurídica, debe lesionar o poner en peligro un interés
jurídicamente protegido.
El acto ha de ser culpable, imputable a dolo (intención) o a
culpa (negligencia), y una acción es imputable cuando puede
ponerse a cargo de una determinada persona
ATÍPICO
• Los delitos informáticos son actitudes contrarias a los intereses de las
personas en que se tiene a las computadoras como instrumento o fin.
TÍPICO
• son las conductas típicas, antijurídicas y culpables en que se tiene a las
computadoras como instrumento o fin.
SENTIDO
AMPLIO
• Es cualquier conducta criminógena o criminal que en su realización hace
uso de la tecnología electrónica ya sea como método, medio o fin.
SENTIDO
ESTRICTO
• El delito informático, es cualquier acto ilícito penal en el que las
computadoras, sus técnicas y funciones desempeñan un papel ya sea con
método, medio o fin.
 Conjunto de comportamientos dignos de reproche
penal que tienen por instrumento o por objeto a los
sistemas o elementos de técnica informática, o que
están en relación significativa con ésta, pudiendo
presentar múltiples formas de lesión de variados
bienes jurídicos.
SUJETO ACTIVO
• se entiende por tal quien realiza toda o una
parte de la acción descrita por el tipo penal.
SUJETO PASIVO
• Es la persona titular del bien jurídico que el
legislador protege y sobre la cual recae la
actividad típica del sujeto activo
 EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y
las manipulaciones de datos que da a lugar.
 LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS,
en el caso de las agresiones informáticas a la esfera de la intimidad en
forma general, especialmente en el caso de los bancos de datos.
 LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y
PROBATORIO, en el caso de falsificaciones de datos o documentos
probatorios vía medios informáticos.
 EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre
los elementos físicos, materiales de un sistema informático, que es
afectado por los de daños y el llamado terrorismo informático.

Son conductas criminógenas de cuello blanco (white
collar crimes), en tanto que sólo determinado
número de personas con ciertos conocimientos (en
este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas
veces se realizan cuando el sujeto se halla
trabajando.
Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia
física pueden llegar a cometerse.
Ofrecen facilidades de tiempo y espacio, ya que
en milésimas de segundo y sin una necesaria
presencia física pueden llegar a cometerse.
Son muchos los casos y pocas las denuncias, y
todo ello debido a la misma falta de regulación
jurídica a nivel internacional.
Presentan grandes dificultades para su
comprobación, esto por su mismo carácter
técnico.
 Acceso no autorizado; uso ilegitimo de passwords y la entrada a un
sistema informático sin la autorización del propietario.
 Destrucción de datos: los daños causados en la red mediante la
introducción de virus, bombas lógicas, entre otros.
 Infracción a los derechos de autor de bases de datos: uso no
autorizado de información almacenada en una base de datos.
 Intervención de e-mail: lectura de un mensaje electrónico ajeno.
 Fraudes electrónicos: a través de compras realizadas haciendo uso de la
red.
 Transferencia de fondos: engaños en la realización de este tipo de
transacciones.
 Spamming: es el envío masivo de correos electrónicos en forma
deliberada, con el propósito de bloquear un sistema.
 CONSTITUCION POLITICA DEL PERU
 LEY N°30096 LEY DE DELITOS INFORMATICOS
 LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096
LEY DE DELITOS INFORMATICOS
 ESTRUCTURA
 CAPITULO I: FINALIDAD Y OBJETO DE LA LEY
 CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:
 CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y
LIBERTAD SEXUALES:
 CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL
SECRETO DE LAS COMUNICACIONES:
 CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO:
 CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA:
 CAPITULO VII:
 DISPOSICIONES COMUNES
 DISPOSICIONES COMPLEMENTARIAS FINALES
 DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS
 DISPOSICION COMPLEMENTARIA DEROGATORIA
 Delitos informáticos introducidos por la Ley Nº 30096
 Delitos contra datos y sistemas informáticos:
 i) Acceder sin autorización a un sistema informático, vulnerando las medidas de
seguridad establecidas para impedirlo,
 ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,
 iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar
su funcionamiento o la prestación de sus servicios.
 Delitos informáticos contra la indemnidad y libertad sexuales:
 Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o
para llevar a cabo actividades sexuales con él.
 Delitos informáticos contra la intimidad y el secreto de las comunicaciones:
 i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural
o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar,
patrimonial, laboral, financiera u otra análoga.
 ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático, o efectuadas dentro del mismo.
 Delitos informáticos contra el patrimonio:
 Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o
clonar de datos informáticos, o mediante la interferencia o manipulación del
funcionamiento de un sistema informático.
 Delitos informáticos contra la fe pública:
 Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta
resulte algún perjuicio, material o moral.
 Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley
30096, Ley de delitos informáticos
 Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones
complementarias finales de la Ley 30096, Ley de Delitos Informáticos
 Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos
Informáticos
 Artículo 4. Modificación de los artículos 158, 162 y 323 del Código
Penal
 Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal
 Artículo 6. Modificación del numeral 4 del artículo 230 del Código
Procesal Penal
 DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación
del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
 ESTADOS UNIDOS
 ARGENTINA
 CHILE
PREVENTIVO
• Este tipo de ilícitos
requieren de un
necesario control, y este,
al no encontrar en la
actualidad un adecuado
entorno jurídico, ha
tenido que manifestarse,
en su función preventiva,
a través de diversas
formas de carácter
administrativo,
normativo y técnico.
CORRECTIVO
• Esto podrá darse en la
medida en que se
introduzca un conjunto
de disposiciones jurídicas
específicas en los códigos
penales sustantivos
 ¿Cuál es su experiencia, sobre delitos informáticos?
 RESULTADOS: CUADRO N 01
 ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor
incidencia en la ciudad de Tacna?
 RESULTADOS: CUADRO N 02
 ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?
 RESULTADOS: CUADRO N 03
 ¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la
ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?
 RESULTADOS: CUADRO N 04
 ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos
informáticos que realizan para no alterar las evidencias del crimen informático?
 RESULTADOS: CUADRO N 05
 ¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?
 RESULTADOS: CUADRO N 06
 Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida
mediante los sistemas de tratamiento automatizado de datos).
 Segunda: El desarrollo incesante de la informática estimulado básicamente por la
competencia y las nuevas expectativas de los usuarios hace necesaria la protección del
sistema informático que prevenga básicamente a nivel administrativo en primer lugar y
no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo
que podemos llamar el sistema informático.
 Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje
o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito
informático relacionado con el uso de bases de datos.
 Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes
bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se
acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.
 Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay
un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del
derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y
aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.
 Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas
como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya
que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha
situación debe plantear un reto a profesionales de informática para poder fortalecer la
seguridad, integridad de la información en diferentes organizaciones.

Weitere ähnliche Inhalte

Was ist angesagt?

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...EDUARDO AYALA TANDAZO
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publicocqam
 
INVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIAINVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIATanniallafer
 
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Imputacion objetiva derecho penal
Imputacion objetiva   derecho penalImputacion objetiva   derecho penal
Imputacion objetiva derecho penalantonio alayo luis
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Jorge Valda
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSOmar Riera
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Kelly Kzully
 

Was ist angesagt? (20)

Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Proceso de habeas data
Proceso de habeas dataProceso de habeas data
Proceso de habeas data
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
PPT-DELITOS CONTRA EL PATRIMONIO PERÚ-DERECHO PENAL-ULADECH PIURA-AYALA TANDA...
 
intervencion del ministerio publico
intervencion del ministerio publicointervencion del ministerio publico
intervencion del ministerio publico
 
DELITO DE HURTO
DELITO DE HURTODELITO DE HURTO
DELITO DE HURTO
 
INVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIAINVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIA
 
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos ProcesalesENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
ENJ-300 La Defensa en el Proceso Penal: Módulo II: Los Sujetos Procesales
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Imputacion objetiva derecho penal
Imputacion objetiva   derecho penalImputacion objetiva   derecho penal
Imputacion objetiva derecho penal
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Apropiación ilícita
Apropiación ilícitaApropiación ilícita
Apropiación ilícita
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16Etapa preparatoria exposición UPEA 31 10 16
Etapa preparatoria exposición UPEA 31 10 16
 
Teoria del delito
Teoria del delitoTeoria del delito
Teoria del delito
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
ENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOSENSAYO SOBRE DELITOS INFORMATICOS
ENSAYO SOBRE DELITOS INFORMATICOS
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)Violación de la intimidad - Derecho a la intimidad (Perú)
Violación de la intimidad - Derecho a la intimidad (Perú)
 

Andere mochten auch

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposiEdsonQHerbert
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Socialesvick_p_d_l_l
 
El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]Michelld06
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSluz26grey1999torresv
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadlorgaleras3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Rebeca Contreras
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...Teresa Clotilde Ojeda Sánchez
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Walter Montes
 

Andere mochten auch (20)

Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Las tics en la agenda digital peruana diaposi
Las tics en la agenda digital peruana   diaposiLas tics en la agenda digital peruana   diaposi
Las tics en la agenda digital peruana diaposi
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Acoso sexual en las Redes Sociales
Acoso sexual en las Redes SocialesAcoso sexual en las Redes Sociales
Acoso sexual en las Redes Sociales
 
El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]El ciber acoso tarea [autoguardado]
El ciber acoso tarea [autoguardado]
 
El sexting y grooming gil
El sexting y grooming gilEl sexting y grooming gil
El sexting y grooming gil
 
Nuevo ciberacoso
Nuevo ciberacosoNuevo ciberacoso
Nuevo ciberacoso
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Esquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOSEsquema LEY SOBRE DELITOS INFORMÁTICOS
Esquema LEY SOBRE DELITOS INFORMÁTICOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidadDelitos Informáticos contra los datos personales e intimidad
Delitos Informáticos contra los datos personales e intimidad
 
Tecnología en la pnp
Tecnología en la pnpTecnología en la pnp
Tecnología en la pnp
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Acoso sexual en las redes sociales
Acoso sexual en las redes sociales Acoso sexual en las redes sociales
Acoso sexual en las redes sociales
 
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...
Cartilla de bienvenida a la comunidad educativa para el reinicio de clases, a...
 
Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos Carácter positivo y negativo de la ley de delitos informaticos
Carácter positivo y negativo de la ley de delitos informaticos
 

Ähnlich wie Los delitos informaticos en la legislación peruana

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticossashiithap
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosSalvador2006
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxGENESISARAQUE3
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxNikiCisneros2
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 

Ähnlich wie Los delitos informaticos en la legislación peruana (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptxEvaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
Evaluacion Sumativa IV - Delitos Informaticos - Genesis Araque.pptx
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 

Mehr von David AndAnahis Myc (13)

Nueva ley
Nueva leyNueva ley
Nueva ley
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
La fiscalización ante el avance del internet
La fiscalización ante el avance del internetLa fiscalización ante el avance del internet
La fiscalización ante el avance del internet
 
La fiscalización ante el avance del internet
La fiscalización ante el avance del internetLa fiscalización ante el avance del internet
La fiscalización ante el avance del internet
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
La ley sopa, pipa, el cierre
La ley sopa, pipa, el cierreLa ley sopa, pipa, el cierre
La ley sopa, pipa, el cierre
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Cuestionario rios
Cuestionario riosCuestionario rios
Cuestionario rios
 
Diaposmarios
DiaposmariosDiaposmarios
Diaposmarios
 
Analisis economico
Analisis economicoAnalisis economico
Analisis economico
 

Los delitos informaticos en la legislación peruana

  • 1.
  • 2. Hoy en día, en muchos de nuestros actos cotidianos, laborales, académicos y recreacionales, se ha hecho indispensable el uso del internet. Las redes de comunicación electrónica y los sistemas de información ya forman parte integrante de la vida diaria de los ciudadanos en el mundo y desempeñan un papel fundamental en el éxito de la economía universal. Cada vez están más interconectadas y es mayor la convergencia de los sistemas de información y las redes. EN EL PRIMER CAPÍTULO SE DESARROLLA: La problemática de los delitos informáticos incidiendo en la legislación cambiante de hoy, Se plantea el problema, Su justificación de estudio,  Los objetivos y los métodos y técnicas aplicadas para su investigación. EN EL SEGUNDO CAPÍTULO, SE DESARROLLA: Todo el marco teórico, desde los términos básicos hasta las bases teóricas que sustentan el fondo del trabajo. EN EL TERCER CAPÍTULO SE MUESTRAN:  Las opiniones de estudiosos en la materia. Además de datos estadísticos y las conclusiones y anexos respectivos.
  • 3. Los actos del día a día, hacen que sea necesaria una regulación de conductas ilícitas a través del uso de medios informáticos, sin embargo el problema nace en que poco sabemos de dichos actos son ilícitos, porque vivimos de manera aislada. La sociedad misma exigió que sean regulados los actos que se llevaban a cabo por medio de uso de dispositivos informáticos, sin mucho conocimiento, tarea que corresponde al estado, por medio de su labor legislativa.
  • 4. Así fueron incorporados en el código penal los delitos informáticos y es precisamente aquí donde se fortalece el problema a estudiar, porque una vez ya enterados de los delitos que la ley regulaba surge la inquietud por saber que es un delito informático y cuando saber que estamos frente a uno de estos delitos debidamente regulados con sus respectivas sanciones.
  • 5. ¿Qué delitos informáticos están contenidos en la legislación peruana? El problema se desdobla en las siguientes preguntas: ¿Cuál es la ley que regula los delitos informáticos en el Perú? ¿QUÉ SON LOS DELITOS INFORMATICOS Y CUAL ES SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014?
  • 6.  Se realiza el estudio de los delitos informáticos porque hay un tema que hoy reviste gran importancia en todos los ámbitos de la actividad humana como es el internet. Cada día se pone de manifiesto millones de transacciones comerciales y sociales que se dan en la red de manera positiva, pero también hay formas negativas que exploran el lado negro del internet y que atentan contra muchas sanas acciones que el hombre ha encontrado para satisfacer sus necesidades. JUSTIFICACION E IMPORTANCIA DE ESTUDIO
  • 7. Muchas conductas delictivas ya se encuentran en la red y lo peligroso es que cada vez van en aumento y encuentran diversas modalidades para lograr su fin. Ahora es importante y necesario el estudio de los delitos informáticos en el marco de la nueva ley 30096, ley de los delitos informáticos Esto permite ver que la rapidez con la que se promulgó la ley dio pie a que se presenten las modificaciones con la ley 30171, con la que se modificaron varios artículos y se adicionaron. Por la importancia que reviste este tema en nuestro quehacer diario se requiere de un estudio importante de lo que son los delitos informáticos y como el estado los regula hasta hoy.
  • 8.  4.1. OBJETIVO GENERAL “DETERMINAR LOS DELITOS INFORMATICOS Y SU TRATAMIENTO EN LA LEGISLACIÓN PERUANA EN EL AÑO 2014”  4.2. OBJETIVOS ESPECÍFICOS  Conocer e identificar los delitos informáticos.  Describir los delitos informáticos contenidos en la legislación peruana.  Analizar la ley que regula los delitos informáticos en el Perú.
  • 9.  VARIABLE INDEPENDIENTE: Los delitos informáticos  VARIABLE DEPENDIENTE: La Legislación Peruana VARIABLES DE ESTUDIO
  • 10. TIPO Y DISEÑO DE INVESTIGACION  Este trabajo corresponde al tipo de investigación básica. El diseño de la investigación es descriptivo- relacional, ya que permite determinar la vinculación entre hechos o fenómenos.
  • 11. • Se busca participar en las experiencias de investigación, tanto teórica como práctica. Este método implica los siguientes procedimientos. Interrogatorio, argumentación, trabajos en grupo, discusiones, etc. ACTIVO: • Este plantea actividades socializadas e individuales. MIXTO DE TRABAJO: • Este procede de lo particular a lo general. INDUCTIVO: METODOS METODOS, TÉCNICAS E INSTRUMENTOS DE INVESTIGACION
  • 12.  La técnica documental, permite la recopilación de información para enunciar las teorías que sustentan el estudio de los fenómenos y procesos. Incluye el uso de instrumentos definidos según la fuente documental a que hacen referencia.  La técnica de campo, permite la observación en contacto directo con el objeto de estudio, y el acopio de testimonios que permitan confrontar la teoría con la práctica en la búsqueda de la verdad objetiva. TECNICA DE ESTUDIO
  • 13. INSTRUMENTOS DE RECOLECCIÓN DE INFORMACIÓN bibliográficos digitales Estos instrumentos permitirán registrar los datos del proceso de la investigación. cuestionario - entrevista estadística
  • 14.
  • 15. DEFINICION DE TERMINOS BASICOS •Programas que se utilizan con el fin de prevenir y detectar posibles infecciones producidas por virus y todo tipo de programas maliciosos, y reparar los daños que éstas hayan podido causar. Antivirus •Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Caballos de Troya o MANIPULACIÓN DE PROGRAMAS
  • 16. • comprende los diferentes elementos de hardware y software necesarios para el funcionamiento de sistemas y tecnologías de información. Componentes de un sistema de información: • El término cracker o hacker “blach hat” se utiliza para denominar a las personas que emplean sus elevados conocimientos informáticos para robar información, distribuir virus, introducirse ilegalmente en redes, eliminar la protección anticopia del software comercial, burlar la seguridad de determinados sistemas informáticos, etc. Cracker:
  • 17.
  • 18. El delito es un acto humano, es una acción Debe ser antijurídico, ha de estar en oposición con una norma jurídica, debe lesionar o poner en peligro un interés jurídicamente protegido. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona
  • 19. ATÍPICO • Los delitos informáticos son actitudes contrarias a los intereses de las personas en que se tiene a las computadoras como instrumento o fin. TÍPICO • son las conductas típicas, antijurídicas y culpables en que se tiene a las computadoras como instrumento o fin. SENTIDO AMPLIO • Es cualquier conducta criminógena o criminal que en su realización hace uso de la tecnología electrónica ya sea como método, medio o fin. SENTIDO ESTRICTO • El delito informático, es cualquier acto ilícito penal en el que las computadoras, sus técnicas y funciones desempeñan un papel ya sea con método, medio o fin.
  • 20.  Conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
  • 21. SUJETO ACTIVO • se entiende por tal quien realiza toda o una parte de la acción descrita por el tipo penal. SUJETO PASIVO • Es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo
  • 22.  EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.  LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.  LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.  EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático, que es afectado por los de daños y el llamado terrorismo informático. 
  • 23. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse.
  • 24. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a cometerse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación jurídica a nivel internacional. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  • 25.  Acceso no autorizado; uso ilegitimo de passwords y la entrada a un sistema informático sin la autorización del propietario.  Destrucción de datos: los daños causados en la red mediante la introducción de virus, bombas lógicas, entre otros.  Infracción a los derechos de autor de bases de datos: uso no autorizado de información almacenada en una base de datos.  Intervención de e-mail: lectura de un mensaje electrónico ajeno.  Fraudes electrónicos: a través de compras realizadas haciendo uso de la red.  Transferencia de fondos: engaños en la realización de este tipo de transacciones.  Spamming: es el envío masivo de correos electrónicos en forma deliberada, con el propósito de bloquear un sistema.
  • 26.  CONSTITUCION POLITICA DEL PERU  LEY N°30096 LEY DE DELITOS INFORMATICOS  LEY N° 30171 LEY QUE MODIFICA LA LEY N°30096 LEY DE DELITOS INFORMATICOS
  • 27.  ESTRUCTURA  CAPITULO I: FINALIDAD Y OBJETO DE LA LEY  CAPITULO II:DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS:  CAPITULO III:DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES:  CAPITULO IV:DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES:  CAPITULO V:DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO:  CAPITULO VI:DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA:  CAPITULO VII:  DISPOSICIONES COMUNES  DISPOSICIONES COMPLEMENTARIAS FINALES  DISPOSICIONES COMPLEMENTARIAS MODIFICATORIAS  DISPOSICION COMPLEMENTARIA DEROGATORIA
  • 28.  Delitos informáticos introducidos por la Ley Nº 30096  Delitos contra datos y sistemas informáticos:  i) Acceder sin autorización a un sistema informático, vulnerando las medidas de seguridad establecidas para impedirlo,  ii) Introducir, borrar, deteriorar, alterar, suprimir o hacer inaccesibles datos informáticos,  iii) Inutilizar un sistema informático, impedir el acceso a este, entorpecer o imposibilitar su funcionamiento o la prestación de sus servicios.  Delitos informáticos contra la indemnidad y libertad sexuales:  Contactarse con un menor de edad para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él.  Delitos informáticos contra la intimidad y el secreto de las comunicaciones:  i) Crear, ingresar o utilizar indebidamente una base de datos sobre una persona (natural o jurídica) para comercializar o facilitar información relativa a su esfera personal, familiar, patrimonial, laboral, financiera u otra análoga.  ii) Interceptar datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático, o efectuadas dentro del mismo.  Delitos informáticos contra el patrimonio:  Procurar un provecho ilícito mediante el diseño, introducción, alteración, supresión o clonar de datos informáticos, o mediante la interferencia o manipulación del funcionamiento de un sistema informático.  Delitos informáticos contra la fe pública:  Suplantar la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral.
  • 29.  Artículo 1. Modificación de los artículos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informáticos  Artículo 2. Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos  Artículo 3. Incorporación del artículo 12 a la Ley 30096, Ley de Delitos Informáticos  Artículo 4. Modificación de los artículos 158, 162 y 323 del Código Penal  Artículo 5. Incorporación de los artículos 154-A y 183-B al Código Penal  Artículo 6. Modificación del numeral 4 del artículo 230 del Código Procesal Penal  DISPOSICIÓN COMPLEMENTARIA DEROGATORIA ÚNICA. Derogación del artículo 6 de la Ley 30096, Ley de Delitos Informáticos
  • 30.  ESTADOS UNIDOS  ARGENTINA  CHILE
  • 31. PREVENTIVO • Este tipo de ilícitos requieren de un necesario control, y este, al no encontrar en la actualidad un adecuado entorno jurídico, ha tenido que manifestarse, en su función preventiva, a través de diversas formas de carácter administrativo, normativo y técnico. CORRECTIVO • Esto podrá darse en la medida en que se introduzca un conjunto de disposiciones jurídicas específicas en los códigos penales sustantivos
  • 32.  ¿Cuál es su experiencia, sobre delitos informáticos?  RESULTADOS: CUADRO N 01  ¿De acuerdo a su desarrollo sobre procesamientos legales, qué tipo de delitos informáticos tienen mayor incidencia en la ciudad de Tacna?  RESULTADOS: CUADRO N 02
  • 33.  ¿Qué tipo de dificultades tienen los fiscales para hacer un peritaje informático?  RESULTADOS: CUADRO N 03  ¿Conoce usted sobre el personal especializado y/o titulado como peritos informáticos en la ciudad de Arequipa? ¿Podría nombrar algunos y el lugar en donde se encuentran?  RESULTADOS: CUADRO N 04
  • 34.  ¿Cuáles son los procedimientos legales que usted y/o otras personas relacionadas con los casos de delitos informáticos que realizan para no alterar las evidencias del crimen informático?  RESULTADOS: CUADRO N 05  ¿Usted conoce o utiliza algún software o hardware para la detección de delitos informáticos? ¿Cuáles son?  RESULTADOS: CUADRO N 06
  • 35.  Primera: El delito informático es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información” (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos).  Segunda: El desarrollo incesante de la informática estimulado básicamente por la competencia y las nuevas expectativas de los usuarios hace necesaria la protección del sistema informático que prevenga básicamente a nivel administrativo en primer lugar y no castigue futuras acciones delictivas que ya se empiezan a observar y que atenta contra lo que podemos llamar el sistema informático.  Tercera: desde el año 2000 ya se regularon dos tipos penales en nuestro código penal (espionaje o intrusismo informático y sabotaje informático). En agosto de 2013 se crea un nuevo delito informático relacionado con el uso de bases de datos.  Cuarta: la nueva ley regula nuevos tipos penales informáticos que hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. La LDI debió ser más precisa en algunos casos. Se acerca bastante a la redacción del Convenio de Budapest pero no en todos los casos.  Quinta: los resultados que se evidenciaron en las entrevistas realizadas nos muestran que hay un desconocimiento acerca de los temas de delitos informáticos, aun por operadores del derecho, los cuales sostienen que es necesaria una capacitación profunda acerca de este tema y aun más ahora que se nos hace imprescindible el trabajo a través de medios informáticos.  Sexta: La influencia de los delitos informáticos, no deben de atemorizar a las grandes empresas como a la sociedad en general, para que dejen de emplear las tecnologías de información, ya que nos benefician en la comunicación, interconectividad, comercio electrónico, etc. Dicha situación debe plantear un reto a profesionales de informática para poder fortalecer la seguridad, integridad de la información en diferentes organizaciones.