SlideShare una empresa de Scribd logo
1 de 11
CURSO : INFORMATICA JURIDICA
DOCENTE : CARLOS PAJUELO BELTRAN
TEMA : ENSAYO
ALUMNA : INGRID FIORELLA VILLALOBOS
ALENCASTRE
TACNA – PERU
 Un delito informático o “ciberdelincuencia” es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que
tiene como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen conductas criminales
por vías informáticas que no pueden considerarse como delito, según
la "Teoría del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
 El “cibercrimen” es otra de nuestras realidades delictivas que ha
ocasionado un cambio de los comportamientos delictivos realizados
por el hombre a través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en los últimos
tiempos. Es asi que a partir de esta se dan los llamados delitos
informáticos a nuestra legislación penal es la Ley 27309, la misma que
se basa en la protección jurídica desde el punto de vista patrimonial
de la información.
 En donde el legislador penal antes de
tomar decisiones apresuradas en este
campo deberá contar con estudios e
informes previos de personas e
instituciones especializadas en su
análisis.
 En el Perú se observa que, el ingreso de
la figura del delito informático en el
Código Penal no es la más idónea ya que
produce seria confusión, en todo caso
debió asumir la forma de una Ley Penal
Especial o específica a éste tipo de
delitos, ya que implica de forma
sustancias mayor alcance y amplitud,
por lo que es imposible por naturaleza
reducirla a ciertos segmentos.
 Es así como se advierte en nuestra
legislación, la norma que admite los
delitos informáticos se ubica en el
artículo 207 del Código Penal en tres
 figuras adicionales, la primera
ingresa en el artículo 207 A, que
trata sobre el hackeo de la
información, la segunda tiene el
espacio mediante el denominado
artículo 207 B que tipifica las
prácticas de daños a sistemas de
información y base de datos más
conocido como crackeo y por
último el artículo 207 C que trata
sobre las "circunstancias
agravantes" de este tipo de figura,
las mismas que consisten en el
acceso y manipulación de
información de relevancia en el
ámbito de la seguridad nacional.
LAS DIFERENCIAS
 La diferencia entre los delitos
informáticos y los delitos
computaciones es que los delitos
informáticos: son aquellos que se
perpetran con el fin de violar,
introducirse en un sistema operativo
para obtener información de dicho
soporte magnético a favor suya o de
terceros ajenos a la empresa usuaria de
dicho sistema operativo. Mientras que
los delitos computacionales: persiguen
un fin distinto, utilizan los recursos
informáticos, dígase computadoras,
sistemas operativos como medio para
perpetrar un delito tradicional como
podría ser un robo, un hurto, una
 Por otro lado a nadie escapa la enorme influencia que ha
alcanzado la informática en la vida diaria de las personas y
organizaciones, y la importancia que tiene su progreso para el
desarrollo de un país. Las transacciones comerciales, la
comunicación, los procesos industriales, las investigaciones, la
seguridad, la sanidad, etc. son todos aspectos que dependen
cada día más de un adecuado desarrollo de la tecnología
informática.
 Junto al avance de la tecnología informática y su influencia en
casi todas las áreas de la vida social, ha surgido una serie de
comportamientos ilícitos denominados, de manera genérica,
«delitos informáticos».
 Debido a lo anterior se desarrolla el presente documento que
contiene una investigación sobre la temática de los delitos
informáticos, de manera que al final pueda establecerse una
relación con la auditoría informática.
 Para lograr una investigación completa de la temática se establece
la conceptualización respectiva del tema, generalidades asociadas
al fenómeno, estadísticas mundiales sobre delitos informáticos, el
efecto de éstos en diferentes áreas, como poder minimizar la
amenaza de los delitos a través de la seguridad, aspectos de
legislación informática, y por último se busca unificar la
investigación realizada para poder establecer el papel de la
auditoría informática frente a los delitos informáticos.

 La ocurrencia de delitos informáticos en las organizaciones
alrededor del mundo no debe en ningún momento impedir que
éstas se beneficien de todo lo que proveen las tecnologías de
información (comunicación remota, Interconectividad, comercio
electrónico, etc.); sino por el contrario dicha situación debe
plantear un reto a los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a robustecer los aspectos
de seguridad, controles, integridad de la información, etc. en las
organizaciones.
 El Congreso promulgó la Ley No. 30096 del 22 de
octubre de 2013 o Ley de Delitos Informáticos pero
tuvo que modificarla poco tiempo después a través
de la Ley No. 30171 del 10 de marzo de 2014.
 La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10.
Con ello se incorpora la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso ilícito; atentados a
la integridad de datos informáticos y a la integridad
de sistemas e interceptación de datos y fraude
informáticos. También se esclarece el abuso de
mecanismos y dispositivos de esta naturaleza y se
especifican los delitos de interceptación de datos e
interceptación telefónica y a la información
clasificada como secreta, reservada o confidencial,
punto controversial en un inicio porque no se
aclaraba las diferencias.
 Esta norma también elimina el delito de tráfico de
datos contenido en esta ley para incluirlo en el
Código Penal, permitiendo además que este ilícito sea
perseguible mediante el ejercicio público de la acción
penal y no privada como lo es para los demás delitos
contra la intimidad.
• Así pues, antes de la promulgación de dicha
ley, solo existían cuatro tipos penales
regulados en nuestro Código Penal, siendo el
espionaje o intrusismo informático (Art. 207-
A), el sabotaje informático (Art. 207-B),
agravantes (Art. 207-C) y el tráfico ilícito de
datos (Art. 207-D), las cuales tenían como
bien jurídico tutelado el patrimonio.
• De esa manera, con la Ley 30096 se
derogaron los mencionados artículos del
Código Penal y se incorporaron nuevos tipos
penales en esta ley especial, haciendo
referencia a diversas modalidades típicas
realizadas a través de sistemas informáticos,
los cuales tutelaban diversos bienes jurídicos.
La nueva Ley de delitos informáticos busca prevenir y sancionar
conductas ilícitas que afecten los sistemas y datos informáticos. El
estado peruano con la presente ley busca brindar una solución
ante la necesidad social de lucha contra la criminalidad en el
ámbito informático.
Permitirá que muchas personas sean denunciadas penalmente por
estos delitos y sean procesadas.
Va en contra de los enfermos y acosadores sexuales que abundan
principalmente en las redes sociales.
Para la protección de:
SISTEMAS QUE UTILIZAN Tics.
 Integridad/Operatividad
 Confiabilidad de la información
Se aleja del convenio de Budapest dado que no sigue lo que dice el
convenio internacional y hay construcciones faltantes.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades van a afectar los
derechos de muchas persona
Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades
en una Sociedad.
Un artículo como el de grooming digital, decía que era delito el
acoso de menores solo por medios digitales, ahora se ha
configurado de manera tal que el delito es el acoso, no importa el
medio; lo mismo sucede con la modificación al artículo sobre
discriminación que se había colocado como agravante el mero
hecho que sea por medio digital, tras la modificatoria el acto
punible es la discriminación.}
 Si es importante por el motivo que el Convenio obliga a los
estados firmantes a prestar cooperación internacional en la
mayor medida posible para las investigaciones y procedimientos
relativos a infracciones penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas electrónicas de una
infracción penal. Las fuerzas de seguridad tendrán que asistir a
la policía de otros países participantes para cooperar con sus
solicitudes de asistencia mutua. Aunque existe la intención que
el Perú se adhiera a la Convención de Budapest, un acuerdo
internacional suscrito en noviembre del 2001 con el objetivo de
luchar contra los delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este tratado, sin remediar
en las acepciones que presenta el texto.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionjesica soto villota
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 

La actualidad más candente (18)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 

Destacado

Hardware
HardwareHardware
Hardwaretanilob
 
consejos practicos para el manejo de una pc
consejos practicos para el manejo de una pcconsejos practicos para el manejo de una pc
consejos practicos para el manejo de una pcfisicauptaeb
 
Componentes hardwar-Minerva
Componentes hardwar-MinervaComponentes hardwar-Minerva
Componentes hardwar-MinervaMiner94
 
Componentes De La Computadora Julia,Marti,Cami.
Componentes De La Computadora  Julia,Marti,Cami.Componentes De La Computadora  Julia,Marti,Cami.
Componentes De La Computadora Julia,Marti,Cami.Marce Strahl
 
Componentes del Computador
Componentes del ComputadorComponentes del Computador
Componentes del Computadoryurmarir
 
Componentes principales de una computadora
Componentes  principales de  una computadoraComponentes  principales de  una computadora
Componentes principales de una computadoraRuben Cuesta Moran
 
Los Componentes de la Computadora
Los Componentes de la ComputadoraLos Componentes de la Computadora
Los Componentes de la ComputadoraGlenisReynoso22
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Redwilly hernan
 
Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoreslindaibeth
 
Perifericos y componentes internos de la Pc
Perifericos y componentes internos de la PcPerifericos y componentes internos de la Pc
Perifericos y componentes internos de la PcMaria Laura Andereggen
 
Componentes de un computador ppt
Componentes de un computador pptComponentes de un computador ppt
Componentes de un computador ppthilario_hermosos
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCBrissa Aliaga
 
Uso Y Manejo De La Computadora
Uso Y Manejo De La ComputadoraUso Y Manejo De La Computadora
Uso Y Manejo De La Computadoraguestfa17ad
 

Destacado (14)

Hardware
HardwareHardware
Hardware
 
consejos practicos para el manejo de una pc
consejos practicos para el manejo de una pcconsejos practicos para el manejo de una pc
consejos practicos para el manejo de una pc
 
Componentes de la computadora
Componentes de la computadoraComponentes de la computadora
Componentes de la computadora
 
Componentes hardwar-Minerva
Componentes hardwar-MinervaComponentes hardwar-Minerva
Componentes hardwar-Minerva
 
Componentes De La Computadora Julia,Marti,Cami.
Componentes De La Computadora  Julia,Marti,Cami.Componentes De La Computadora  Julia,Marti,Cami.
Componentes De La Computadora Julia,Marti,Cami.
 
Componentes del Computador
Componentes del ComputadorComponentes del Computador
Componentes del Computador
 
Componentes principales de una computadora
Componentes  principales de  una computadoraComponentes  principales de  una computadora
Componentes principales de una computadora
 
Los Componentes de la Computadora
Los Componentes de la ComputadoraLos Componentes de la Computadora
Los Componentes de la Computadora
 
Componentes de una Red
Componentes de una RedComponentes de una Red
Componentes de una Red
 
Diapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadoresDiapositiva mantenimiento de computadores
Diapositiva mantenimiento de computadores
 
Perifericos y componentes internos de la Pc
Perifericos y componentes internos de la PcPerifericos y componentes internos de la Pc
Perifericos y componentes internos de la Pc
 
Componentes de un computador ppt
Componentes de un computador pptComponentes de un computador ppt
Componentes de un computador ppt
 
Diapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PCDiapositivas Mantenimiento de PC
Diapositivas Mantenimiento de PC
 
Uso Y Manejo De La Computadora
Uso Y Manejo De La ComputadoraUso Y Manejo De La Computadora
Uso Y Manejo De La Computadora
 

Similar a Delitos informáticos y la Ley peruana

La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 

Similar a Delitos informáticos y la Ley peruana (20)

La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Último

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxUniversidad de Bielefeld
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11THALIAEUGENIOMAIZ
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...delvalleelizabeth400
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfanthonyramos422819
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfcoordinadorprimerode
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfKAREN553987
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfDanielaEspitiaHerrer
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMiguelAngelCifuentes10
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMalejandroortizm
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...ulisesochoa5
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxJuanDiegoMeloLosada
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...#LatamDigital
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIAobandopaula444
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.JOSE69482
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfJohn Muñoz
 

Último (15)

Medios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptxMedios Digitales Teorías y Metodologías de Análisis.pptx
Medios Digitales Teorías y Metodologías de Análisis.pptx
 
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
PLANIFICACIÓN 2°SEC-PUERTO RICO. 2024 .04.11
 
PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...PowerPoint y sus partes más contenidos...
PowerPoint y sus partes más contenidos...
 
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdfElegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
Elegant_and_Professional_Company_Business_Proposal_Presentation (1).pdf
 
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdfRESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
RESPUESTAS-Evaluacion-Trimestral-1-Sexto-grado-2023-2024.pdf
 
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdfDS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
DS 011-2023-MTC.pdf DISTANCIAS DE CARRETERAS.pdf
 
Software y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdfSoftware y servicios de internet mapa conceptual.pdf
Software y servicios de internet mapa conceptual.pdf
 
Módulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptxMódulo 3 escuela activa presentacion.pptx
Módulo 3 escuela activa presentacion.pptx
 
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAMLA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
LA ETICA DEL UTILITARISMO DE JEREMY BENTHAM
 
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
triptico de redes sociales ejemplo para que te puedas bazar en la realizacion...
 
Inteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptxInteligencias Artificiales: Herramientas de internet.pptx
Inteligencias Artificiales: Herramientas de internet.pptx
 
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat  Vers...
11º Anuncio Nominados Finalistas Premios #LatamDigital 2024 by Interlat Vers...
 
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIATALLER DE ANALISIS SOLUCION DE TECNOLOGIA
TALLER DE ANALISIS SOLUCION DE TECNOLOGIA
 
Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.Cultura digital diferentes tipos de fraudes ciberneticos.
Cultura digital diferentes tipos de fraudes ciberneticos.
 
Guía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdfGuía para registrarse en slideshare..pdf
Guía para registrarse en slideshare..pdf
 

Delitos informáticos y la Ley peruana

  • 1. CURSO : INFORMATICA JURIDICA DOCENTE : CARLOS PAJUELO BELTRAN TEMA : ENSAYO ALUMNA : INGRID FIORELLA VILLALOBOS ALENCASTRE TACNA – PERU
  • 2.  Un delito informático o “ciberdelincuencia” es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  El “cibercrimen” es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Es asi que a partir de esta se dan los llamados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información.
  • 3.  En donde el legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis.  En el Perú se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.  Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres
  • 4.  figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
  • 5. LAS DIFERENCIAS  La diferencia entre los delitos informáticos y los delitos computaciones es que los delitos informáticos: son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo. Mientras que los delitos computacionales: persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una
  • 6.  Por otro lado a nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.  Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».  Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.
  • 7.  Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.   La ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información (comunicación remota, Interconectividad, comercio electrónico, etc.); sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.
  • 8.  El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo de 2014.  La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.  Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad.
  • 9. • Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207- A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio. • De esa manera, con la Ley 30096 se derogaron los mencionados artículos del Código Penal y se incorporaron nuevos tipos penales en esta ley especial, haciendo referencia a diversas modalidades típicas realizadas a través de sistemas informáticos, los cuales tutelaban diversos bienes jurídicos.
  • 10. La nueva Ley de delitos informáticos busca prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático. Permitirá que muchas personas sean denunciadas penalmente por estos delitos y sean procesadas. Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales. Para la protección de: SISTEMAS QUE UTILIZAN Tics.  Integridad/Operatividad  Confiabilidad de la información Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas persona Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad. Un artículo como el de grooming digital, decía que era delito el acoso de menores solo por medios digitales, ahora se ha configurado de manera tal que el delito es el acoso, no importa el medio; lo mismo sucede con la modificación al artículo sobre discriminación que se había colocado como agravante el mero hecho que sea por medio digital, tras la modificatoria el acto punible es la discriminación.}
  • 11.  Si es importante por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua. Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este tratado, sin remediar en las acepciones que presenta el texto.