SlideShare uma empresa Scribd logo
1 de 29
INTRODUCCION A LOS DELITOS
INFORMATICOS
• El avance de la informática en el mundo actual, es de tal
magnitud que se ha llegado a sostener que se constituye en
una forma de Poder social. Las facultades que el fenómeno
informático pone o coloca a disposición de los gobiernos y de
las personas naturales o jurídicas, con rapidez y ahorro
consiguiente de tiempo y energía, configuran un panorama de
realidades de aplicación y de posibilidades de juegos lícitos e
ilícitos, en donde resulta necesario e imprescindible el derecho
para regular los múltiples efectos de una situación nueva y de
Lamas potencialidades en el medio social.
EL Fraude engaño, acción contraria a la verdad o a la rectitud. La
definición de Delito puede ser más compleja.
DELITOS INFORMÁTICOS
CUELLO CALON
Debe corresponder
a un tipo legal
definido por La Ley,
ha de ser un
acto típico.
Es un acto
humano,
es una acción.
El acto ha de ser culpable,
imputable a dolo
(intención) o a culpa
(negligencia)
La ejecución u omisión
del acto debe estar
sancionada por una
pena.
Dicho acto humano ha
de ser antijurídico,
debe lesionar o poner en
peligro un interés
jurídicamente protegido.
Elementos integrantes
del delito
Virus : Son elementos informáticos, que como los microorganismos
biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos
grados de malignidad y son eventualmente, susceptibles de destrucción
con el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
Sabotaje Informático
VIRUS VS. GUSANOS
En términos médicos
Es un tumor benigno
(no puede regenerarse)
Es un tumor maligno
consecuencias del ataque
Graves
DELITOS INFORMÁTICOS
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con pena privativa
de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico,
será reprimido con pena privativa de libertad no mayor de tres
años o con prestación de servicios comunitarios no menor de
ciento cuatro jomadas.
ART. 207-A
DELITOS INFORMÁTICOS
• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado,
relacionado con el procesado automático de datos y/o
transmisiones de datos.
• El delito Informático implica actividades criminales
que un primer momento los países han tratado de
encuadrar en figuras típicas de carácter tradicional,
tales como robo, hurto, fraudes, falsificaciones,
perjuicios, estafa, sabotaje, etc., sin embargo el uso
indebido de las computadoras es lo que ha
propiciado la necesidad de regulación por parte del
derecho.
BIEN JURÍDICO PROTEGIDO
LEGISLADOR EN
NUESTRO CÓDIGO
PENAL, CON EL DELITO
INFORMÁTICO EL
ESTADO PRETENDE
CAUTELAR EL
PATRIMONIO
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO:
Son las personas que tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se
encuentran en lugares estratégicos donde se maneja información..
SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que
realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones,
gobiernos, etc.,
SE TRATA DE UN DELITO
NETAMENTE
CONSIDERA CUELLO
BALNCO
El delito de intrusismo informático o acceso
informático indebido se configura cuando el
agente o autor utiliza o ingresa indebidamente a
una base de datos, sistema o red de
computadoras o cualquier parte de la misma,
para diseñar, ejecutar o alterar un esquema u
otro similar, o para interferir, interceptar, acceder
o copiar información en tránsito o contenida en
una base de datos.
La configuración de cualquiera de las
conductas previstas exige que el agente o
autor actúe con el conocimiento y
voluntad de realizar o desarrollar la
conducta indebida. En cuanto a la
circunstancia agravante, aparte del dolor
será necesario la presencia de un
elemento subjetivo adicional como lo
constituye el animus lucrandi.
TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS
POR NACIONES UNIDAS
Falsificaciones
informáticas.
Como objeto Cuando
se alteran datos de
los documentos
almacenados en
forma
computarizada.
• Como instrumentos Para efectuar
falsificaciones de documentos de uso
comercial. Las fotocopiadoras
computarizadas en color a base de rayos
láser surgió una nueva generación de
falsificaciones o alteraciones fraudulentas.
Se consuman o perfeccionan en el mismo momento
que el agente usa o ingresa indebidamente o sin
autorización a una base de datos, sistema o red de
computadoras con el propósito o fin de diseñar
ejecutar o alterar un esquema u otro similar o para
interferir, interceptar, acceder o copiar información en
tránsito o contenida en una base de datos.
En tal sentido resulta difícil que alguna tiene
las conductas delictivas analizadas se
quede en grado de tentativa.
ART.
207 - A
• Será reprimido con pena privativa de libertad
no mayor de dos años o con prestación de
servicios comunitarios de cincuenta y dos a
ciento cuatro jornadas.
• Si el agente actuó con el fin de obtener un
beneficio económico, será reprimido con pena
privativa de libertad no mayor de tres años o
con prestación de servicios comunitarios no
menor de ciento cuatro jomadas.
DELITOS INFORMÁTICOS
El que utiliza, ingresa o interfiere indebidamente una base de datos,
sistema, red de computadoras o cualquier parte dela misma con el fin de
alterados, dañarlos o destruirlas, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con setenta a noventa
días multa.
ART. 207-B
SE TRATA DE UN
DELITO
NETAMENTE
DOLOSO
El delito de daño informático se
configura cuando el agente utiliza,
ingresa o interfiere indebidamente una
base de datos, sistema, red de
computadoras o cualquier parte de la
misma con la finalidad de alternos,
dañarlos o destruirlos.
El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
Como ocurre en todas las
figuras delictivas, en este nivel
del delito, el operador jurídico
penal deberá analizar si el
agente con avanzados
conocimientos de informática,
es imputable, es decir, es mayor
de edad y no sufre de alguna
enfermedad mental que le haga
inimputable. Si el agente en el
caso concreto pudo actuar de
otro modo evitando el resultado
dañoso y finalmente, se
verificará si el agente al
momento de actuar conocía la
anti juridicidad de su conducta;
es decir, sabía que su conducta
era contraria al derecho o
estaba prohibida.
De la forma de redacción del tipo penal que encierra las
conductas delictivas de los delitos de sabotaje informático
se concluye que se trata de delitos de mera actividad. Es
consecuencia, se consuman o perfeccionan en el mismo
momento que el agente usa, ingresa o interfiere
indebidamente o sin autorización a una base de datos,
sistema o red de computadoras con el propósito o fin de
alterar, dañar o destruirlo.
ART.
207 - B
• De configurarse el delito denominado
sabotaje o daño informático y encontrarse
responsable penalmente al agente, este será
merecedor de una pena privativa de libertad
que oscila entre tres y cinco años. 235
mismo, unida a la pena privativa de libertad
el juez impondrá una multa no menor de
setenta ni mayor de noventa días.
DELITOS INFORMÁTICOS
En los casos de los artículos 207-A y 207-8, la pena será privativa de
libertad no menor de cinco ni mayor de siete años, cuando:
El agente accede a una base de datos, sistema o red de
computadoras, haciendo uso de información privilegiada, obtenida en
función a su cargo.
2. EL agente pone en peligro la seguridad nacional.
ART. 207-C
La Ley Nª 27309 del 17 de
julio de 2000, incorpora
también el artículo
207-C del Código Penal, en
el cual se prevé dos
circunstancias que agravan
los delitos informáticos
recogidos en los artículos
207-A y 207-B.
El conocimiento de lo indebido se constituye
en elemento de la tipicidad objetiva y por
tanto, el dolo lo abarca por completo. Esto es,
el agente o autor debe actuar conociendo
perfectamente que su ingreso o uso de una
base de datos, sistema o red de
computadoras es indebido, ilícito o no
autorizado.
En efecto, aquí se
establece que el agente o
autor de alguno de los
delitos de intrusismo
informático o en su caso,
de sabotaje o daño
informático. Será no
menor de cinco ni mayor
de siete años cuando
acceda a una base de
datos, sistema o red de
computadoras haciendo
uso de información
privilegiada obtenida en
función de su cargo o
cuando su conducta
ponga en peligro la
seguridad nacional del
país
ART.
207 - C
• Cuando se configura cualquiera
de las conductas agravantes
previstas en el artículo 207 -C
del Código Penal, el autor será
merecedor a una pena privativa
de libertad no menor de cinco ni
mayor de siete años.

Mais conteúdo relacionado

Mais procurados

Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosYhein Calisaya Sarmiento
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Derecho Indiano
Derecho IndianoDerecho Indiano
Derecho IndianoLauyny
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Alberto Jurado
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezYolimar Nuñez Rodriguez
 
DELITOS AMBIENTALES-UTP-2022-I.pptx
DELITOS AMBIENTALES-UTP-2022-I.pptxDELITOS AMBIENTALES-UTP-2022-I.pptx
DELITOS AMBIENTALES-UTP-2022-I.pptxRubenQuispeCueva1
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxAlan Vargas Lima
 
El principio de proporcionalidad en el proceso penal
El principio de proporcionalidad en el proceso penalEl principio de proporcionalidad en el proceso penal
El principio de proporcionalidad en el proceso penallicdo_herrera
 

Mais procurados (20)

Contratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticosContratos electrónicos y contratos informaticos
Contratos electrónicos y contratos informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delitos contra la propiedad penal
Delitos contra la propiedad penalDelitos contra la propiedad penal
Delitos contra la propiedad penal
 
Derecho Indiano
Derecho IndianoDerecho Indiano
Derecho Indiano
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Habeas corpus habeas data
Habeas corpus habeas dataHabeas corpus habeas data
Habeas corpus habeas data
 
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
Módulo Derecho Penal Económico. Diplomado Derecho de la Empresa. Alberto Jura...
 
58167133 presentacion-acto-juridico
58167133 presentacion-acto-juridico58167133 presentacion-acto-juridico
58167133 presentacion-acto-juridico
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Hecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñezHecho punible. introduccion al derecho penal. yolimar nuñez
Hecho punible. introduccion al derecho penal. yolimar nuñez
 
Medios probatorios
Medios probatoriosMedios probatorios
Medios probatorios
 
Aplicación de la ley penal -Peru
Aplicación de la ley penal -PeruAplicación de la ley penal -Peru
Aplicación de la ley penal -Peru
 
Apropiación ilícita
Apropiación ilícitaApropiación ilícita
Apropiación ilícita
 
DELITOS AMBIENTALES-UTP-2022-I.pptx
DELITOS AMBIENTALES-UTP-2022-I.pptxDELITOS AMBIENTALES-UTP-2022-I.pptx
DELITOS AMBIENTALES-UTP-2022-I.pptx
 
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptxHABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
HABEAS DATA Y ACCION DE PROTECCION DE PRIVACIDAD EN BOLIVIA.pptx
 
Bienes mapa
Bienes mapaBienes mapa
Bienes mapa
 
Delitos Contra el Honor
Delitos Contra el HonorDelitos Contra el Honor
Delitos Contra el Honor
 
El principio de proporcionalidad en el proceso penal
El principio de proporcionalidad en el proceso penalEl principio de proporcionalidad en el proceso penal
El principio de proporcionalidad en el proceso penal
 
ACCIÓN PENAL PPT.pptx
ACCIÓN PENAL PPT.pptxACCIÓN PENAL PPT.pptx
ACCIÓN PENAL PPT.pptx
 

Destaque

Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porAngel_744
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivaslarsalexanderson
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Haydi2001
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 

Destaque (13)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer porTipos de delitos informáticos dados a conocer por
Tipos de delitos informáticos dados a conocer por
 
Presentación de diapositivas
Presentación de diapositivasPresentación de diapositivas
Presentación de diapositivas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)Redes sociales y delitos informaticos (1)
Redes sociales y delitos informaticos (1)
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Supervision 10
Supervision 10Supervision 10
Supervision 10
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 

Semelhante a Introducción a los delitos informáticos

Mod 4
Mod 4Mod 4
Mod 4cefic
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baronanba98
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticosMonica Jaimes
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacionEmileinLeon
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombiajejy24
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 

Semelhante a Introducción a los delitos informáticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mod 4
Mod 4Mod 4
Mod 4
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Ley 1273 andres baron
Ley 1273 andres baronLey 1273 andres baron
Ley 1273 andres baron
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Blogger delitos informaticos
Blogger delitos informaticosBlogger delitos informaticos
Blogger delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion legislacion
Presentacion legislacionPresentacion legislacion
Presentacion legislacion
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos informaticos en colombia
Delitos informaticos en colombiaDelitos informaticos en colombia
Delitos informaticos en colombia
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 

Último (20)

UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 

Introducción a los delitos informáticos

  • 1.
  • 2. INTRODUCCION A LOS DELITOS INFORMATICOS • El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de Poder social. Las facultades que el fenómeno informático pone o coloca a disposición de los gobiernos y de las personas naturales o jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario e imprescindible el derecho para regular los múltiples efectos de una situación nueva y de Lamas potencialidades en el medio social.
  • 3. EL Fraude engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja. DELITOS INFORMÁTICOS CUELLO CALON Debe corresponder a un tipo legal definido por La Ley, ha de ser un acto típico. Es un acto humano, es una acción. El acto ha de ser culpable, imputable a dolo (intención) o a culpa (negligencia) La ejecución u omisión del acto debe estar sancionada por una pena. Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. Elementos integrantes del delito
  • 4. Virus : Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos. Sabotaje Informático
  • 5. VIRUS VS. GUSANOS En términos médicos Es un tumor benigno (no puede regenerarse) Es un tumor maligno consecuencias del ataque Graves
  • 6.
  • 7. DELITOS INFORMÁTICOS El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas. ART. 207-A
  • 8. DELITOS INFORMÁTICOS • Se define Delito Informático como "cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. • El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 9. BIEN JURÍDICO PROTEGIDO LEGISLADOR EN NUESTRO CÓDIGO PENAL, CON EL DELITO INFORMÁTICO EL ESTADO PRETENDE CAUTELAR EL PATRIMONIO
  • 10. SUJETOS DEL DELITO INFORMÁTICO SUJETO ACTIVO: Son las personas que tienen habilidades para el manejo de los sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información.. SUJETO PASIVO: Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc.,
  • 11. SE TRATA DE UN DELITO NETAMENTE CONSIDERA CUELLO BALNCO El delito de intrusismo informático o acceso informático indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.
  • 12. La configuración de cualquiera de las conductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia agravante, aparte del dolor será necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucrandi.
  • 13. TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS Falsificaciones informáticas. Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada. • Como instrumentos Para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
  • 14.
  • 15. Se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de diseñar ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. En tal sentido resulta difícil que alguna tiene las conductas delictivas analizadas se quede en grado de tentativa.
  • 16. ART. 207 - A • Será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. • Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.
  • 17.
  • 18. DELITOS INFORMÁTICOS El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte dela misma con el fin de alterados, dañarlos o destruirlas, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. ART. 207-B
  • 19. SE TRATA DE UN DELITO NETAMENTE DOLOSO El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alternos, dañarlos o destruirlos.
  • 20. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
  • 21. Como ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con avanzados conocimientos de informática, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la anti juridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida.
  • 22. De la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informático se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.
  • 23. ART. 207 - B • De configurarse el delito denominado sabotaje o daño informático y encontrarse responsable penalmente al agente, este será merecedor de una pena privativa de libertad que oscila entre tres y cinco años. 235 mismo, unida a la pena privativa de libertad el juez impondrá una multa no menor de setenta ni mayor de noventa días.
  • 24.
  • 25. DELITOS INFORMÁTICOS En los casos de los artículos 207-A y 207-8, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. EL agente pone en peligro la seguridad nacional. ART. 207-C
  • 26. La Ley Nª 27309 del 17 de julio de 2000, incorpora también el artículo 207-C del Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos recogidos en los artículos 207-A y 207-B.
  • 27. El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
  • 28. En efecto, aquí se establece que el agente o autor de alguno de los delitos de intrusismo informático o en su caso, de sabotaje o daño informático. Será no menor de cinco ni mayor de siete años cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de información privilegiada obtenida en función de su cargo o cuando su conducta ponga en peligro la seguridad nacional del país
  • 29. ART. 207 - C • Cuando se configura cualquiera de las conductas agravantes previstas en el artículo 207 -C del Código Penal, el autor será merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete años.