SlideShare ist ein Scribd-Unternehmen logo
1 von 35
DELITOS INFORMÁTICOS
Es toda aquella acción, típica,
antijurídica y culpable, que se da
por vías informáticas o que tiene
como objetivo destruir y dañar
ordenadores, medios
electrónicos y redes de Internet.
DEFINICION
se define a todo ilicitito penal llevado
a cabo a través de medios
informáticos y que están íntimamente
ligado a los bienes jurídicos
relacionados con la tecnologías de la
información o que tiene como fin estos
bienes
Miguel Ángel Dávara Rodríguez
Los Delitos Informáticos son la realización
de una acción que, reuniendo las
características que delimitan el concepto
delito, sea llevada a cabo utilizando un
elemento informático, ya sea hardware o
software. Estas acciones al encontrarse
tipificados por ley, tienen su respectiva
sanción.
Generalidades
El progreso cada día más importante y sostenido de los sistemas
computacionales
permite hoy procesar y poner a disposición de la sociedad una cantidad creciente
de información de toda naturaleza, al alcance los usuarios
Esta dependencia del hombre hacia la computadora
permitió la creación o inicio de los delitos informáticos por ayuda de la tecnología,
para la realización de conductas delictivas y perjudiciales a oros usuarios.
Los diversos campos del
conocimiento humano
Están siendo incorporadas a
sistemas informáticos que, en
la práctica sin limitaciones,
entregan con facilidad datos e
información a quien lo desee, a
diferencia de varios años atrás
sólo se podía encontrar luego
de largas búsquedas.
ELEMENTOS DEL DELITO
• Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son:
• a. El delito es un acto humano, una acción u omisión.
• b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés
jurídicamente protegido.
• c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un
acto típico.
• d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una
acción es imputable cuando puede ponerse a cargo de una determinada persona
• e. La ejecución u omisión del acto debe estar sancionada por una pena.
SUJETOS DE LOS DELITOS
INFORMÁTICOS
SUJETO ACTIVO EN LOS DELITOS INFORMATICOS:
• Las personas que cometen los “Delitos Informáticos”
son aquellas que poseen ciertas características que
no presentan el denominador común de los
delincuentes.
• tienen habilidades para el manejo de los sistemas
informáticos.
• son hábiles en el uso de los sistemas informatizados
• lo que los diferencia entre sí es la naturaleza de los
delitos cometidos.
a) HACKER
b) CRACKER
c) PHREAKER
d) LAMMERS
e) GURUS
f) BUCANEROS
g) NEWBIE
h) TRASHING
SUJETO PASIVO EN LOS DELITOS
INFORMATICOS:
• Es el ente sobre el cual recae la conducta
de acción u omisión que realiza el sujeto
activo.
• Las víctimas pueden ser:
a) individuos,
b) instituciones crediticias,
c) gobiernos,
d) Instituciones que usen sistemas
automatizados de información.
El sujeto pasivo del delito, es
sumamente importante para
el estudio de los "delitos
informáticos", ya que
mediante él podemos
conocer los diferentes ilícitos
que cometen los
delincuentes informáticos.
Características
Características Generales:
Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más
la identificación y persecución de los mismos.
Características según Julio Téllez Valdez:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos)
puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente
intensificada en el mundo de funciones y organizaciones del sistema tecnológico y
económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera
manifiesta ante la ley.
CRIMENES INFORMATICOS
El spam: Los términos correo basura y mensaje basura hacen referencia a los
mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo),
habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso
masivas) que perjudican de alguna o varias maneras al receptor.
 Fraude: Es un delito cometido por el encargado de vigilar la ejecución de contratos, ya
sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto,
está penado por la ley.
 Contenido obsceno u ofensivo: El contenido publicado en una Web u otro
medio de comunicación puede resultar ofensivo para ciertas personas. Depende mucho
de cada país, pero todos se rigen por unos elementos comunes. Algunos países
prohíben el racismo, la promoción de la violencia.
Hostigamiento: Es un contenido que se dirige de manera específica a un
individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo,
raza, religión, nacionalidad, orientación sexual, identidad etno-cultural, etc.
Trafico de Drogas: El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y venden drogas ilegales
a través de emails codificados y otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés, Internet.
Terrorismo Virtual: Este delito es sin duda el más novedoso. Nació en 2001 y
se trata de atacar sistemas informáticos de una forma coordinada para
conseguir que no se utilicen. También está considerado terrorismo virtual la
difusión de noticias falsas en internet, por ejemplo publicar que una bomba va
a estallar en el metro mañana a las 12.
LEY SOBRE DELITOS
INFORMATICOS-LEY 30096.
DELITOS CONTRA DATOS Y SISTEMAS
INFORMÁTICOS:
• Art.2: "El que deliberada e ilegítimamente accede a todo o en parte de un sistema
informático, siempre que se realice con vulneración de medidas de seguridad
establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de
uno ni mayor de cuatro años y con treinta a noventa días de multa".
• Art. 3º: “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera,
suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”.
• Art. 4º: “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema
informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la
prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de
tres ni mayor de seis años y con ochenta a ciento veinte días-multa”.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD
SEXUALES
Art. 5º: “El que a través de internet u otro medio análogo contacta con un menor de catorce
años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor
de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código
Penal”.
Implica delitos contra la libertad sexual y la Pornografía Infantil. Se sanciona
el contacto (establecer contacto o comunicación con alguien) realizado con
un menor de edad con fines a obtener material pornográficos o con el
propósito de llevar a cabo actividades sexuales que involucren el
quebrantamiento de la indemnidad o libertad sexual del menor.
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE
LAS COMUNICACIONES
Art. 7º: “El que deliberadamente e ilegítimamente intercepta datos informáticos en
transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema
informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas
provenientes de un sistema informático que transporta dichos datos informáticos, será
reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años”.
La figura penal sanciona la conducta que deliberada e ilegítimamente
intercepta (Interrumpe, obstruye una vía de comunicación) datos
informáticos y las emisiones electromagnéticas que transportan estos datos
en las transmisiones privadas.
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Art. 8°. “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho
ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado,
supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el
funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad
no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa”.
Este injusto penal sanciona diversas conductas, entre ellos: diseñar (proyecto o
plan), introducir (entrar en un lugar) alterar (estropear, dañar, descomponer), borrar
(Desvanecer, quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer
desaparecer), clonar (producir clones) datos informáticos o cualquier interferencia,
o manipular (operar con las manos o con cualquier instrumento) el funcionamiento
de un sistema informático procurando.
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Art. 9°: “El que, mediante las tecnologías de la información o de la comunicación suplanta
la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte
algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de
cinco años”.
Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el
lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba)
la identidad de una persona natural o jurídica causando algún perjuicio.
DISPOSICIONES COMUNES
Art. 10°: “El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas
informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el
que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-
multa”.
Se sanciona diversas conductas, entre ellas: fabricar (producir objetos en serie,
generalmente por medios mecánicos), diseñar (hacer un diseño), desarrollar,
vender (traspasar a alguien por el precio convenido la propiedad delo que uno
posee), facilitar (proporcionar o entregar), distribuir (entregar una mercancía a los
vendedores y consumidores
LOS DELITOS INFORMATICOS EN EL CODIGO
PENAL DE 1991.
Artículo 207º-A: El que utiliza o ingresa
indebidamente a una base de datos, sistema o red
de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o
copiar información en tránsito o contenida en una
base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación
de servicios comunitarios de cincuenta y dós a
ciento cuatro jornadas. Si el agente actuó con el fin
de obtener un beneficio económico, será reprimido
con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.
La descripción del delito de espionaje informático
permite considerar que, no se exige la existencia de un
vínculo entre el sujeto y el sistema informático afectado.
Sujeto Pasivo: Tratándose de delitos que afectan bienes
jurídicos individuales, debe considerarse como sujeto pasivo
a la persona natural o jurídica titular de la información
afectada.
Actos Materiales: El que configura el tipo de delito, es la
utilización o ingreso subrepticio a una base de datos,
sistema o red de computadoras. No basta que se utilice o
ingrese a una base de datos, sistema o red de
computadoras, es necesario que se haga para diseñar,
acceder o copiar información contenida en una base de
datos.
Aspecto Subjetivo: Se requiere que el comportamiento sea
realizado con dolo, conciencia y voluntad de cometer
algunos actos constitutivos del delito, además, se exige en
el sujeto activo el elemento adicional que es el ánimo de
lucro, destinado a la obtención de beneficio económico.
Consumación: El Art. 207-A se
consuma cuando el sujeto activo
utiliza o ingresa indebidamente al
sistema informático, no se requiere
la producción de algún especial
resultado lesivo.
Penalidad: La pena aplicable será
no mayor de dos años de pena
privativa de libertad o se podrá
aplicar prestación de servicios
comunitarios de cincuenta y dos a
ciento cuatro jornadas.
Artículo 207º-B:
El que utiliza, ingresa o interfiere
indebidamente una base de datos,
sistema, red o programa de
computadoras o cualquier parte
de la misma con el fin de
alterarlos, dañarlos o destruirlos,
será reprimido con pena privativa
de libertad no menor de tres ni
mayor de cinco años y con
setenta a noventa días multa.
La descripción del delito de
sabotaje informático permite
considerar como sujeto activo a
cualquier persona natural que
realice la conducta típica, no se
exige –al igual que en el delito
de espionaje informático – la
existencia de algún tipo de
relación entre el sujeto y en el
sistema informático afectado.
Consumación: El artículo 207-B se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático
con el anónimo de alterarlo, dañarlo o destruirlo, no se
requiere que el sistema informático resulte dañado.
Penalidad: Pena privativa de libertad no menor de tres ni
mayor de cinco años y sesenta a noventa días multa.
Sujeto Pasivo: Es la persona natural o
jurídica titular de la base de datos, sistema,
red programa u ordenador afectado.
Actos materiales: El acto material, es la
utilización, ingreso o interferencia a una base
de datos, sistema de ordenador con la
finalidad de alterarlos, dañarlos o destruirlos.
Aspecto Subjetivo: Se requiere que el
comportamiento sea realizado con dolo al
cometer algunos de los del delito, se
requiere un elemento subjetivo adicional que
es el ánimo de alterar, dañar o destruir, una
base de datos o programas del ordenador.
Artículo 207º-C:
En los casos de los Artículos 207º-A
y 207º-B, la pena será privativa de
libertad no menor de cinco ni mayor
de siete años, cuando:
1. El agente accede a una base de
datos, sistema o red de
computadora, haciendo uso de
información privilegiada, obtenida en
función a su cargo.
2. El agente pone en peligro la
seguridad nacional
Sujeto Activo: Aquel que tenga una vinculación
con el sistema informático vinculada al cargo que
ostenta. El sujeto activo del segundo numeral en
cambio puede ser cualquier persona.
Sujeto Pasivo: El sujeto pasivo viene a ser el titular
del sistema o elemento informático afectado con el
comportamiento delictivo.
Actos Materiales: Se requiere que el sujeto activo,
para cometer el delito haga uso información
privilegiada obtenida en virtud a su cargo.
Aspecto Subjetivo: Que el comportamiento se ha
realizado con dolo, de cometer algunas de los actos
constitutivos del delito.
Consumación: Se
consuma cuando el sujeto
activo utiliza o ingresa
indebidamente al sistema
informático. En el segundo
párrafo se exige que el
sujeto activo haya puesto
en peligro la seguridad
nacional.
Penalidad: Privación de la
libertad no menor de cinco
ni mayor de siete años.
IMPACTO DE LOS DELITOS
INFORMATICOS
A Nivel General:
A medida que se va ampliando la Internet, también va aumentando el
uso indebido de la misma.
Estos delincuentes pueden pasar desapercibidos a través de las
fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar
ningún rastro.
Según datos recientes del Servicio Secreto de los Estados Unidos, se
calcula que los consumidores pierden unos 500 millones de dólares al
año debido a los piratas que les roban de las cuentas online sus
números de tarjeta de crédito y de llamadas.
A Nivel Social:
El incremento de los delitos informáticos
ha hecho que la sociedad sea más
desconfiada a la utilización de
tecnologías, las cuales pueden ser de
mucho beneficio para la sociedad. Este
hecho puede obstaculizar el desarrollo de
nuevas formas de hacer negocios, por
ejemplo el comercio electrónico puede
verse afectado por la falta de apoyo de la
sociedad en general.
En el Perú:
Aquellos ciudadanos que no poseen los
conocimientos informáticos básicos, son más
vulnerables de ser victimas de un delito
informático, que aquellos que si los poseen. En
vista de lo anteriormente mencionado, estas
personas pueden ser engañadas si en un
momento dado poseen acceso a recursos
tecnológicos y no han sido asesoradas
adecuadamente para la utilización de tecnologías
como la Internet, correo electrónico, etc.
CASO Y PROBLEMÁTICA DEL DELITO
INFORMÁTICO EN EL PERÚ
Hay dos problemas que afectan el combate de
este tipo de delitos.
• Sobrecarga de trabajo de la División de Investigación de Alta
Tecnología de la PNP (Divindat), encargada del patrullaje virtual en el
ciberespacio, lo que demandaría estar en las mismas o en mejores
condiciones tecnológicas que los delincuentes informáticos
• Falta personal especializado en el Ministerio Público. La fiscalía no
tiene un área especializada en crímenes informáticos. “Hay un vacío
institucional: no tienen personal preparado para perseguir este tipo de
delitos”
Las instituciones públicas y
privadas que cuentan con bases
de datos están obligadas a tener
programas actualizados para
combatir el robo de su
información. “Si no los tienen,
están cometiendo negligencia,
poniendo en riesgo a la personas
que atienden”.
INFORMÁTICA CRIMINOLOGICA
O FORENSE
Es la ciencia que ayuda a
recuperar la información dañada
por algún delito informático.
Además sirve para garantizar la
efectividad de las políticas de
seguridad y la protección de la
información de las tecnologías
que facilitan la gestión de esa
información.
• Ciencia Forense:
Proporciona los principios y
técnicas que facilitan la
investigación del delito criminal:
Cualquier principio o técnica que
puede ser aplicada para
identificar, recuperar, reconstruir
información.
EN LO GENERAL
Las principales características de vulnerabilidad que
presenta el mundo informático son las siguientes:
a. La falta de jerarquía en la red, que permite establecer
sistemas de control, lo que dificulta la verificación de la
información que circula por este medio.
b. El creciente número de usuarios, y la facilidad de
acceso al medio tecnológico.
c. El anonimato de los cibernautas que dificulta su
persecución tras la comisión de un delito a través de este
medio.
d. La facilidad de acceso a la información para alterar
datos, destruir sistemas informáticos.
• Perfil del ciberdelincuente
Son auténticos genios de la informática,
entran sin permiso en ordenadores y
redes ajenas, husmean, rastrean y a
veces, dejan sus peculiares tarjetas de
visita.
Son pocos los delincuentes informáticos
que tienen como vicio el alcohol o
cualquier otro tipo de alucinógeno, sin
embargo son adictos a la red virtual e
internet; jamás logran satisfacerse con lo
que saben, sino que siempre tratan de
encontrar algo novedoso.
INF. CRIMINOLOGICA EN EL
PERU
Mediante Ley Nº 30096 publicada el 22 de octubre de
2013 en el Diario Oficial El Peruano, se promulgó la
“Ley de Delitos Informáticos”.
La Criminología Informática es una rama de la
Criminología General dedicada al estudio de las
conductas antisociales y de los delitos informáticos, ya
que en la actualidad la sociedad guarda más información
en soportes informáticos que en papeles.
Se consideran a los delincuentes informáticos, como
personas que se encuentran sumergidos en una
Subcultura, compuesta por personas particularmente
creadoras, y como en toda Subcultura el vocabulario
particular del Hacker ha contribuido al sostenimiento de
su cultura, además de ser utilizado por un lado como una
herramienta de comunicación, y por otro de inclusión y
de exclusión.
Ciberdelincuentes:
El perfil del ciberdelincuente (sujeto activo), requiere ciertas
habilidades y conocimientos en el manejo del sistema
informático, (delincuencia informática), que tienen como
características:
Poseer importantes conocimientos informáticos.
Ocupar lugares estratégicos en su centro laboral, en los que
se maneja información de carácter sensible (se denomina
delitos ocupacionales, ya que se comenten por la ocupación
que se tiene y el acceso al sistema).
Se denomina a la Subcultura del Hacker “hacker Down” y su
intención es extenderse prefiriendo calidad más que
cantidad. En concepto de subcultura o de cultura desviada
es usado, en éste caso, para definir las actitudes y los
comportamientos de una “minoría” en cuanto son percibidos
como distintos y opuestos a los de una “mayoría”.
CONVENIO DE BUDAPEST
Fue adoptado por el Comité de Ministros del Consejo de
Europa en su sesión N. 109 del 8 de noviembre de 2001, se
presentó a firma en Budapest, el 23 de noviembre de 2001 y
entró en vigor el 1 de julio de 2004.
Por ende, este convenio es el único que se encarga de la seguridad
de la información y trata los delitos contra la Confidencialidad, Integridad y
Disponibilidad de los datos y los sistemas informáticos.
Influencia:
Busca prevenir los actos que pongan en peligro la confidencialidad la integridad y
disponibilidad de los sistemas redes y datos informáticos así como el abuso de
dichos sistemas redes y datos garantizando la tipificación como delitos de dichos
actos tal como se define en el convenio.
Luchar eficazmente contra dichos delitos facilitando su detección, investigación y
sanción tanto a nivel nacional como internacional y estableciendo disposiciones
materiales que permitan una cooperación internacional rápida y fiable
Objetivos:
Su principal objetivo,, es aplicar una política
penal común encaminada a la protección
de la sociedad contra el cibercrimen.
La armonización de los elementos
nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados
al área de los delitos informáticos.
La prevención de los poderes procesales
del derecho penal interno es necesaria para
la investigación y el enjuiciamiento de esos
delitos.
Establecimiento de un régimen rápido y
eficaz de la cooperación internacional.

Weitere ähnliche Inhalte

Was ist angesagt?

La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?Alvaro J. Thais Rodríguez
 
LAS EXCEPCIONES PROCESALES O DE FORMA Y MATERIALES DE FONDO O SUSTANTIVAS
LAS EXCEPCIONES   PROCESALES O DE FORMA  Y  MATERIALES DE FONDO O SUSTANTIVASLAS EXCEPCIONES   PROCESALES O DE FORMA  Y  MATERIALES DE FONDO O SUSTANTIVAS
LAS EXCEPCIONES PROCESALES O DE FORMA Y MATERIALES DE FONDO O SUSTANTIVASIng. Jerry González Trejos, MBA.
 
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdf
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdfMAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdf
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdfPatriciaBarrios47
 
Sujetos procesales
Sujetos procesalesSujetos procesales
Sujetos procesalesjoseyangie
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II materialEtteniram
 
Cumplimiento e incumplimiento de las obligaciones
Cumplimiento e incumplimiento de las obligacionesCumplimiento e incumplimiento de las obligaciones
Cumplimiento e incumplimiento de las obligacionesadrianny96
 
Clasificación de las Obligaciones
Clasificación de las ObligacionesClasificación de las Obligaciones
Clasificación de las ObligacionesDililoa
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADOR
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADORGRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADOR
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADORChristianYepez11
 
Cuadro comparativo-obligaciones-
Cuadro comparativo-obligaciones-Cuadro comparativo-obligaciones-
Cuadro comparativo-obligaciones-wilanyeligonzalez
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Jorge Valda
 

Was ist angesagt? (20)

La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
La estafa y el #Fraudeinformatico: ¿Son lo mismo en Perú?
 
LAS EXCEPCIONES PROCESALES O DE FORMA Y MATERIALES DE FONDO O SUSTANTIVAS
LAS EXCEPCIONES   PROCESALES O DE FORMA  Y  MATERIALES DE FONDO O SUSTANTIVASLAS EXCEPCIONES   PROCESALES O DE FORMA  Y  MATERIALES DE FONDO O SUSTANTIVAS
LAS EXCEPCIONES PROCESALES O DE FORMA Y MATERIALES DE FONDO O SUSTANTIVAS
 
Culpabilidad
CulpabilidadCulpabilidad
Culpabilidad
 
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdf
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdfMAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdf
MAPA MENTAL CONTRATOS ELECTRONICOS E INFORMATICOS.pdf
 
Sujetos procesales
Sujetos procesalesSujetos procesales
Sujetos procesales
 
Derecho penal II material
Derecho penal II materialDerecho penal II material
Derecho penal II material
 
Cumplimiento e incumplimiento de las obligaciones
Cumplimiento e incumplimiento de las obligacionesCumplimiento e incumplimiento de las obligaciones
Cumplimiento e incumplimiento de las obligaciones
 
Notificaciones
NotificacionesNotificaciones
Notificaciones
 
Clasificación de las Obligaciones
Clasificación de las ObligacionesClasificación de las Obligaciones
Clasificación de las Obligaciones
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADOR
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADORGRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADOR
GRUPO 5: PROCEDIMIENTO ABREVIADO EN EL ECUADOR
 
Cuadro comparativo-obligaciones-
Cuadro comparativo-obligaciones-Cuadro comparativo-obligaciones-
Cuadro comparativo-obligaciones-
 
Agravantes y atenuantes (1)
Agravantes y atenuantes (1)Agravantes y atenuantes (1)
Agravantes y atenuantes (1)
 
Grupo n°2 delitos contra la libertad
Grupo n°2 delitos contra la libertadGrupo n°2 delitos contra la libertad
Grupo n°2 delitos contra la libertad
 
Cumplimiento de las obligaciones
Cumplimiento de las obligacionesCumplimiento de las obligaciones
Cumplimiento de las obligaciones
 
El error en el derecho penal
El error en el derecho penalEl error en el derecho penal
El error en el derecho penal
 
Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16Medidas cautelares presentación 13 12 16
Medidas cautelares presentación 13 12 16
 
Acción pauliana
Acción paulianaAcción pauliana
Acción pauliana
 
Dolo - Culpa
Dolo - CulpaDolo - Culpa
Dolo - Culpa
 
1 delito
1 delito1 delito
1 delito
 

Ähnlich wie Delitos Informaticos

Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20MALDANA MALDANA
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwing tapia
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 

Ähnlich wie Delitos Informaticos (20)

Delitos informaticos patrimoniales trabajo academico - 04-10-20
Delitos informaticos patrimoniales  trabajo academico - 04-10-20Delitos informaticos patrimoniales  trabajo academico - 04-10-20
Delitos informaticos patrimoniales trabajo academico - 04-10-20
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Juan david
Juan davidJuan david
Juan david
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 

Mehr von Jose Daniel Loza Mamani

Agenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNATAgenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNATJose Daniel Loza Mamani
 
Agenda Digital en la A.Tributaria-SUNAT-TACNA
Agenda Digital en la A.Tributaria-SUNAT-TACNAAgenda Digital en la A.Tributaria-SUNAT-TACNA
Agenda Digital en la A.Tributaria-SUNAT-TACNAJose Daniel Loza Mamani
 
agenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacnaagenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacnaJose Daniel Loza Mamani
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaJose Daniel Loza Mamani
 

Mehr von Jose Daniel Loza Mamani (6)

Agenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNATAgenda Digital en la Adm.Tributaria-SUNAT
Agenda Digital en la Adm.Tributaria-SUNAT
 
Agenda Digital en la A.Tributaria-SUNAT-TACNA
Agenda Digital en la A.Tributaria-SUNAT-TACNAAgenda Digital en la A.Tributaria-SUNAT-TACNA
Agenda Digital en la A.Tributaria-SUNAT-TACNA
 
agenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacnaagenda digital en la administracion municipal-tacna
agenda digital en la administracion municipal-tacna
 
Contratatación electrónica & contratación informática
Contratatación electrónica & contratación informáticaContratatación electrónica & contratación informática
Contratatación electrónica & contratación informática
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Internet y derechos fundamentales
Internet y derechos fundamentalesInternet y derechos fundamentales
Internet y derechos fundamentales
 

Kürzlich hochgeladen

"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.pptjavier346993
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...planeta.net
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxJheisoon Andrés Castillo
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justiciaKEVINWIDENSFERNANDEZ
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.luciapintomiranda
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptHeydiYanez
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 

Kürzlich hochgeladen (20)

"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.pptPRESENTACIÓN PROCEDIMIENTO TRIBUTARIO  MODULO II.ppt
PRESENTACIÓN PROCEDIMIENTO TRIBUTARIO MODULO II.ppt
 
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
EL BOGOTAZO PRESENTACION FINAL, e conoce como el Bogotazo a una serie de dist...
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docxPLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
PLAN NACIONAL DE DESARROLLO - 2014-2018 - TODOS POR UN NUEVO PAIS.docx
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
Instituciones Administracion de justicia
Instituciones Administracion de justiciaInstituciones Administracion de justicia
Instituciones Administracion de justicia
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.Objetos--Liturgicos, demasiados objetos.
Objetos--Liturgicos, demasiados objetos.
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.pptTALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
TALLER RESPONSABILIDAD PENAL DEL ADOLESCENTE.ppt
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 

Delitos Informaticos

  • 1. DELITOS INFORMÁTICOS Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 2. DEFINICION se define a todo ilicitito penal llevado a cabo a través de medios informáticos y que están íntimamente ligado a los bienes jurídicos relacionados con la tecnologías de la información o que tiene como fin estos bienes
  • 3. Miguel Ángel Dávara Rodríguez Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. Estas acciones al encontrarse tipificados por ley, tienen su respectiva sanción.
  • 4. Generalidades El progreso cada día más importante y sostenido de los sistemas computacionales permite hoy procesar y poner a disposición de la sociedad una cantidad creciente de información de toda naturaleza, al alcance los usuarios Esta dependencia del hombre hacia la computadora permitió la creación o inicio de los delitos informáticos por ayuda de la tecnología, para la realización de conductas delictivas y perjudiciales a oros usuarios.
  • 5. Los diversos campos del conocimiento humano Están siendo incorporadas a sistemas informáticos que, en la práctica sin limitaciones, entregan con facilidad datos e información a quien lo desee, a diferencia de varios años atrás sólo se podía encontrar luego de largas búsquedas.
  • 6. ELEMENTOS DEL DELITO • Según el ilustre penalista CUELLO CALON, los elementos integrantes del delito son: • a. El delito es un acto humano, una acción u omisión. • b. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • c. Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • d. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia), y una acción es imputable cuando puede ponerse a cargo de una determinada persona • e. La ejecución u omisión del acto debe estar sancionada por una pena.
  • 7. SUJETOS DE LOS DELITOS INFORMÁTICOS SUJETO ACTIVO EN LOS DELITOS INFORMATICOS: • Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. • tienen habilidades para el manejo de los sistemas informáticos. • son hábiles en el uso de los sistemas informatizados • lo que los diferencia entre sí es la naturaleza de los delitos cometidos. a) HACKER b) CRACKER c) PHREAKER d) LAMMERS e) GURUS f) BUCANEROS g) NEWBIE h) TRASHING
  • 8. SUJETO PASIVO EN LOS DELITOS INFORMATICOS: • Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo. • Las víctimas pueden ser: a) individuos, b) instituciones crediticias, c) gobiernos, d) Instituciones que usen sistemas automatizados de información. El sujeto pasivo del delito, es sumamente importante para el estudio de los "delitos informáticos", ya que mediante él podemos conocer los diferentes ilícitos que cometen los delincuentes informáticos.
  • 9. Características Características Generales: Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.
  • 10. Características según Julio Téllez Valdez: a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 11. d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 12. CRIMENES INFORMATICOS El spam: Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.  Fraude: Es un delito cometido por el encargado de vigilar la ejecución de contratos, ya sean públicos o privados, para representar intereses opuestos. El fraude, por lo tanto, está penado por la ley.  Contenido obsceno u ofensivo: El contenido publicado en una Web u otro medio de comunicación puede resultar ofensivo para ciertas personas. Depende mucho de cada país, pero todos se rigen por unos elementos comunes. Algunos países prohíben el racismo, la promoción de la violencia.
  • 13. Hostigamiento: Es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etno-cultural, etc. Trafico de Drogas: El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés, Internet. Terrorismo Virtual: Este delito es sin duda el más novedoso. Nació en 2001 y se trata de atacar sistemas informáticos de una forma coordinada para conseguir que no se utilicen. También está considerado terrorismo virtual la difusión de noticias falsas en internet, por ejemplo publicar que una bomba va a estallar en el metro mañana a las 12.
  • 15. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS: • Art.2: "El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días de multa". • Art. 3º: “El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesible datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días multa”. • Art. 4º: “El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa”.
  • 16. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES Art. 5º: “El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal”. Implica delitos contra la libertad sexual y la Pornografía Infantil. Se sanciona el contacto (establecer contacto o comunicación con alguien) realizado con un menor de edad con fines a obtener material pornográficos o con el propósito de llevar a cabo actividades sexuales que involucren el quebrantamiento de la indemnidad o libertad sexual del menor.
  • 17. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES Art. 7º: “El que deliberadamente e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en un sistema informático o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporta dichos datos informáticos, será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años”. La figura penal sanciona la conducta que deliberada e ilegítimamente intercepta (Interrumpe, obstruye una vía de comunicación) datos informáticos y las emisiones electromagnéticas que transportan estos datos en las transmisiones privadas.
  • 18. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO Art. 8°. “El que deliberadamente e ilegítimamente procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho años y con sesenta a ciento veinte días multa”. Este injusto penal sanciona diversas conductas, entre ellos: diseñar (proyecto o plan), introducir (entrar en un lugar) alterar (estropear, dañar, descomponer), borrar (Desvanecer, quitar, hacer que desaparezca algo), suprimir (hacer cesar, hacer desaparecer), clonar (producir clones) datos informáticos o cualquier interferencia, o manipular (operar con las manos o con cualquier instrumento) el funcionamiento de un sistema informático procurando.
  • 19. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA Art. 9°: “El que, mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años”. Este tipo penal sanciona el hecho se suplantar (ocupar con malas artes el lugar de alguien, defraudándole el derecho, empleo o favor que disfrutaba) la identidad de una persona natural o jurídica causando algún perjuicio.
  • 20. DISPOSICIONES COMUNES Art. 10°: “El que deliberadamente e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días- multa”. Se sanciona diversas conductas, entre ellas: fabricar (producir objetos en serie, generalmente por medios mecánicos), diseñar (hacer un diseño), desarrollar, vender (traspasar a alguien por el precio convenido la propiedad delo que uno posee), facilitar (proporcionar o entregar), distribuir (entregar una mercancía a los vendedores y consumidores
  • 21. LOS DELITOS INFORMATICOS EN EL CODIGO PENAL DE 1991. Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  • 22. La descripción del delito de espionaje informático permite considerar que, no se exige la existencia de un vínculo entre el sujeto y el sistema informático afectado. Sujeto Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada. Actos Materiales: El que configura el tipo de delito, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que se haga para diseñar, acceder o copiar información contenida en una base de datos. Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia y voluntad de cometer algunos actos constitutivos del delito, además, se exige en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a la obtención de beneficio económico. Consumación: El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo. Penalidad: La pena aplicable será no mayor de dos años de pena privativa de libertad o se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
  • 23. Artículo 207º-B: El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. La descripción del delito de sabotaje informático permite considerar como sujeto activo a cualquier persona natural que realice la conducta típica, no se exige –al igual que en el delito de espionaje informático – la existencia de algún tipo de relación entre el sujeto y en el sistema informático afectado.
  • 24. Consumación: El artículo 207-B se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el anónimo de alterarlo, dañarlo o destruirlo, no se requiere que el sistema informático resulte dañado. Penalidad: Pena privativa de libertad no menor de tres ni mayor de cinco años y sesenta a noventa días multa. Sujeto Pasivo: Es la persona natural o jurídica titular de la base de datos, sistema, red programa u ordenador afectado. Actos materiales: El acto material, es la utilización, ingreso o interferencia a una base de datos, sistema de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo al cometer algunos de los del delito, se requiere un elemento subjetivo adicional que es el ánimo de alterar, dañar o destruir, una base de datos o programas del ordenador.
  • 25. Artículo 207º-C: En los casos de los Artículos 207º-A y 207º-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional
  • 26. Sujeto Activo: Aquel que tenga una vinculación con el sistema informático vinculada al cargo que ostenta. El sujeto activo del segundo numeral en cambio puede ser cualquier persona. Sujeto Pasivo: El sujeto pasivo viene a ser el titular del sistema o elemento informático afectado con el comportamiento delictivo. Actos Materiales: Se requiere que el sujeto activo, para cometer el delito haga uso información privilegiada obtenida en virtud a su cargo. Aspecto Subjetivo: Que el comportamiento se ha realizado con dolo, de cometer algunas de los actos constitutivos del delito. Consumación: Se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional. Penalidad: Privación de la libertad no menor de cinco ni mayor de siete años.
  • 27. IMPACTO DE LOS DELITOS INFORMATICOS A Nivel General: A medida que se va ampliando la Internet, también va aumentando el uso indebido de la misma. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables enlaces o desvanecerse sin dejar ningún rastro. Según datos recientes del Servicio Secreto de los Estados Unidos, se calcula que los consumidores pierden unos 500 millones de dólares al año debido a los piratas que les roban de las cuentas online sus números de tarjeta de crédito y de llamadas.
  • 28. A Nivel Social: El incremento de los delitos informáticos ha hecho que la sociedad sea más desconfiada a la utilización de tecnologías, las cuales pueden ser de mucho beneficio para la sociedad. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
  • 29. En el Perú: Aquellos ciudadanos que no poseen los conocimientos informáticos básicos, son más vulnerables de ser victimas de un delito informático, que aquellos que si los poseen. En vista de lo anteriormente mencionado, estas personas pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.
  • 30. CASO Y PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ Hay dos problemas que afectan el combate de este tipo de delitos. • Sobrecarga de trabajo de la División de Investigación de Alta Tecnología de la PNP (Divindat), encargada del patrullaje virtual en el ciberespacio, lo que demandaría estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos • Falta personal especializado en el Ministerio Público. La fiscalía no tiene un área especializada en crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir este tipo de delitos”
  • 31. Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener programas actualizados para combatir el robo de su información. “Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”.
  • 32. INFORMÁTICA CRIMINOLOGICA O FORENSE Es la ciencia que ayuda a recuperar la información dañada por algún delito informático. Además sirve para garantizar la efectividad de las políticas de seguridad y la protección de la información de las tecnologías que facilitan la gestión de esa información. • Ciencia Forense: Proporciona los principios y técnicas que facilitan la investigación del delito criminal: Cualquier principio o técnica que puede ser aplicada para identificar, recuperar, reconstruir información.
  • 33. EN LO GENERAL Las principales características de vulnerabilidad que presenta el mundo informático son las siguientes: a. La falta de jerarquía en la red, que permite establecer sistemas de control, lo que dificulta la verificación de la información que circula por este medio. b. El creciente número de usuarios, y la facilidad de acceso al medio tecnológico. c. El anonimato de los cibernautas que dificulta su persecución tras la comisión de un delito a través de este medio. d. La facilidad de acceso a la información para alterar datos, destruir sistemas informáticos. • Perfil del ciberdelincuente Son auténticos genios de la informática, entran sin permiso en ordenadores y redes ajenas, husmean, rastrean y a veces, dejan sus peculiares tarjetas de visita. Son pocos los delincuentes informáticos que tienen como vicio el alcohol o cualquier otro tipo de alucinógeno, sin embargo son adictos a la red virtual e internet; jamás logran satisfacerse con lo que saben, sino que siempre tratan de encontrar algo novedoso.
  • 34. INF. CRIMINOLOGICA EN EL PERU Mediante Ley Nº 30096 publicada el 22 de octubre de 2013 en el Diario Oficial El Peruano, se promulgó la “Ley de Delitos Informáticos”. La Criminología Informática es una rama de la Criminología General dedicada al estudio de las conductas antisociales y de los delitos informáticos, ya que en la actualidad la sociedad guarda más información en soportes informáticos que en papeles. Se consideran a los delincuentes informáticos, como personas que se encuentran sumergidos en una Subcultura, compuesta por personas particularmente creadoras, y como en toda Subcultura el vocabulario particular del Hacker ha contribuido al sostenimiento de su cultura, además de ser utilizado por un lado como una herramienta de comunicación, y por otro de inclusión y de exclusión. Ciberdelincuentes: El perfil del ciberdelincuente (sujeto activo), requiere ciertas habilidades y conocimientos en el manejo del sistema informático, (delincuencia informática), que tienen como características: Poseer importantes conocimientos informáticos. Ocupar lugares estratégicos en su centro laboral, en los que se maneja información de carácter sensible (se denomina delitos ocupacionales, ya que se comenten por la ocupación que se tiene y el acceso al sistema). Se denomina a la Subcultura del Hacker “hacker Down” y su intención es extenderse prefiriendo calidad más que cantidad. En concepto de subcultura o de cultura desviada es usado, en éste caso, para definir las actitudes y los comportamientos de una “minoría” en cuanto son percibidos como distintos y opuestos a los de una “mayoría”.
  • 35. CONVENIO DE BUDAPEST Fue adoptado por el Comité de Ministros del Consejo de Europa en su sesión N. 109 del 8 de noviembre de 2001, se presentó a firma en Budapest, el 23 de noviembre de 2001 y entró en vigor el 1 de julio de 2004. Por ende, este convenio es el único que se encarga de la seguridad de la información y trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos. Influencia: Busca prevenir los actos que pongan en peligro la confidencialidad la integridad y disponibilidad de los sistemas redes y datos informáticos así como el abuso de dichos sistemas redes y datos garantizando la tipificación como delitos de dichos actos tal como se define en el convenio. Luchar eficazmente contra dichos delitos facilitando su detección, investigación y sanción tanto a nivel nacional como internacional y estableciendo disposiciones materiales que permitan una cooperación internacional rápida y fiable Objetivos: Su principal objetivo,, es aplicar una política penal común encaminada a la protección de la sociedad contra el cibercrimen. La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos. Establecimiento de un régimen rápido y eficaz de la cooperación internacional.