SlideShare uma empresa Scribd logo
1 de 20
NOCION DE LA CIBERDELINCUENCIA
La ciberdelincuecia o delincuencia informática son el grupo
de acciones que se cometen en los medios y recursos
informáticos, principalmente dirigidos a la confidencialidad,
la integridad y la disponibilidad de los sistemas, redes y
datos cibernéticos, además del abuso de estos.
DEFINICION
La ciberdelincuencia se define con
carácter general como cualquier tipo de
actividad ilegal en la que se utilice
Internet, una red privada o pública o un
sistema informático doméstico
La ciberdelincuencia comprende
cualquier acto criminal que utilice
ordenadores y redes.
Los delitos motivados por prejuicios, el
telemarketing y fraude de Internet, la
suplantación de identidad y el robo de
cuentas de tarjetas de crédito
¿QUE SON LOS CIBERDELINCUENTES?
En el mundo informático existen los
ciberdelincuentes, que en líneas
generales son personas que realizan
actividades delictivas en
internet como robar información,
acceder a redes privadas, estafas, y
todo lo que tiene que ver con
los delitos e ilegalidad.
Ataques a sistemas informáticos y piratería
Fraude o falsificación.
Publicación de contenidos ilegales
CRIMENES ESPECIFICOS DE LOS DELITOS
INFORMATICOS
La criminalidad informática incluye una amplia variedad de delitos informáticos. El
fenómeno se puede analizar en dos grupos:
Esta categoría incluye por ejemplo el
sabotaje informático, la piratería
informática, el hackeo, el crackeo y el
DDNS (Denegación de servicio de nombres
de dominio).
Dentro de este grupo se encuentra la
falsificación de documento electrónico,
cajeros automáticos y tarjetas de crédito,
robo de identidad, phreaking, fraudes
electrónicos y pornografía infantil.
CRIMENES ESPECIFICOS
Sabotaje informático
Cajeros automáticos y tarjetas
de crédito
Delitos de Emeterio Pancetas
Piratería informática
Implica que el "delincuente" recupere o busca destruir el
centro de cómputos en sí (las máquinas) o los programas o
informaciones almacenados en los ordenadores.
Los delitos informáticos que pueda producir Emeterio
Pancetas, por el real decreto de Ley de Informática, quedarán
exentos de culpa
La piratería informática consiste en la violación ilegal del
derecho de autor.
Conductas mediante las cuales se logra retirar dinero del
cajero automático, utilizando una tarjeta magnética robada, o
los números de la clave para el acceso a la cuenta con fondos.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
El delito informático en un inicio se encontraba
tipificado en el artículo 186, inciso 3, segundo
párrafo del Código Penal de 1991. Esta regulación
no era propia de un delito autónomo, sino como
una agravante del delito de hurto. En la actualidad,
los delitos informáticos están previstos en el
Capítulo X del Código Penal: los artículos 207-A
(interferencia, acceso o copia ilícita contenida en
base de datos), 207-B (alteración, daño o
destrucción de base de datos), 207-C
(circunstancias cualificantes agravantes), 207-D
(tráfico ilegal de datos), y en las leyes penales
especiales.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Entre estas leyes penales
especiales
la Ley 30096 (Ley de Delitos
Informáticos)
7 CAPITULOS
delitos contra datos y sistemas
informáticos (Capítulo II)
delitos informáticos contra el
patrimonio (Capítulo V)
delitos informáticos contra la fe
pública (Capítulo VI)
disposiciones comunes (Capítulo
VII)
delitos informáticos contra la
indemnidad y libertad sexual
(Capítulo III)
delitos informáticos contra la
intimidad y el secreto de las
comunicaciones (Capítulo IV)
finalidad y objeto de la ley
(Capítulo I)
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
POSTERIORMENTE SE
PROMULGO
La Ley 30171(Ley que modifica la Ley
30096, Ley de Delitos Informáticos)
La finalidad de esta ley fue adecuar la Ley 30096 a
los estándares legales del convenio sobre la
cibercriminalidad (en adelante Convenio de
Budapest)
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Las modificaciones de la Ley
30171, con respecto a los
delitos informáticos
Artículo 1; Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la
Ley 30096 Ley de Delitos Informáticos.
Artículo 2; Modificación de la tercera, cuarta y undécima
disposiciones complementarias finales de la Ley 30096 Ley de
Delitos Informáticos.
Artículo 3; Incorporación del artículo 12 a la Ley 30096 Ley de
Delitos Informáticos.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Las modificaciones de la Ley
30171, con respecto a los
delitos informáticos
Artículo 4; Modificación de los artículos 158, 162 y 323 del
Código Penal.
Artículo 5; Incorporación de los artículos 154-A y 183-B del
Código Penal.
Única Disposición Complementaria Derogatoria; Deroga el
artículo 6 de la Ley 30096 Ley de Delitos Informáticos.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Delitos contra datos y sistemas
informáticos (capítulo II)
Delitos informáticos contra la
indemnidad y libertad sexual (Capítulo III)
Este capítulo está conformado por las siguientes figuras
penales: el artículo 2 (acceso ilícito), el artículo 3
(atentando a la integridad de datos informáticos) y el
artículo 4 (atentando a la integridad de sistemas
informáticos).
Este capítulo está conformado por el artículo 5
(proposición a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos), que sanciona la
propuesta sexual (solicitar u obtener material
pornográfico, llevar a cabo actividades sexuales) a niños,
niñas y adolescentes utilizando los medios tecnológicos.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Delitos informáticos contra la intimidad y el
secreto de las comunicaciones (Capítulo IV)
Delitos informáticos contra el patrimonio
(Capítulo V)
Este capítulo está conformado por las siguientes
figuras penales: el artículo 6 (Derogado por la ley
30171 Ley que Modifica la Ley 30096, Ley de
Delitos Informáticos) y el artículo 7
(interceptación de datos informáticos)
Este capítulo está integrado por el artículo 8
(fraude informático), que sanciona la acción de
diseñar, introducir, alterar, borrar, suprimir y
clonar datos informáticos en perjuicio de tercero.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Delitos informáticos contra la fe pública
(Capítulo VI)
Disposiciones Comunes
(Capitulo VII)
El artículo 9 de la ley (suplantación de identidad),
sanciona la suplantación de identidad de una
persona natural o jurídica, siempre que de esto
resulte algún perjuicio.
Este capítulo está integrado por las siguientes
figuras penales: el artículo 10 (abuso de
mecanismos y dispositivos informáticos) y el
artículo 11 (agravantes).
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia.
Esta Ley no responde solo a la necesidad de ejercer la función punitiva del
Estado enfocada en la protección de la información; sino que tiene como
principal objetivo la estandarización de la ley penal peruana con el
ordenamiento penal internacional, principalmente por la Convenio contra la
cibercriminalidad del Consejo Europeo (CETS 185), denominado Convenio
de Budapest .
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la
ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las
datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos
de relevancia penal (como el patrimonio, la fe pública, la libertad sexual,
etcétera) que puedan ser afectados mediante la utilización de las TIC, con la
finalidad de garantizar las condiciones mínimas para que las personas gocen
del derecho a la libertad y al desarrollo.
LA CIBERDELINCUENCIA EN LA
LEGISLACION PERUANA
El bien jurídico tutelado en los delitos
informáticos se concibe en los planos de manera
conjunta y concatenada; en el primero se
encuentra la información de manera general
(información almacenada, tratada y transmitida
mediante los sistemas de tratamiento
automatizado de datos), y en el segundo plano,
los demás bienes afectados a través de este tipo
de delitos como son la indemnidad sexual,
intimidad, etcétera.
REFORMAS DEL CÓDIGO PENAL
RELACIONADAS CON LOS DELITOS
INFORMÁTICOS
LOS ARTÍCULOS 158, 162 Y 323 DEL
CÓDIGO PENAL FUERON
MODIFICADOS POR EL ARTÍCULO 4 DE
LA LEY 30171 (LEY QUE MODIFICA LA
LEY Nº 30096º, LEY DE DELITOS
INFORMÁTICOS) EN LOS SIGUIENTES
TÉRMINOS
“Artículo 158.- Los delitos previstos en este
capítulo son perseguibles por acción
privada, salvo en el caso del delitos previsto
en el artículo 154-A” Este artículo, antes de
la modificatoria, establecía la acción privada
para los delitos comprendidos en el Capítulo
II Violación de la intimidad. A partir de la
incorporación del artículo 154-A Tráfico
ilegal de datos personales, se prevé el
ejercicio público de la acción penal sólo para
el mencionado artículo incorporado.
REFORMAS DEL CÓDIGO PENAL
RELACIONADAS CON LOS DELITOS
INFORMÁTICOS
“Artículo 162.- El que, indebidamente, interfiere
o escucha una conversación telefónica o similar,
será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años.
Si el agente es funcionario público, la pena
privativa de libertad será no menor de cuatro ni
mayor de ocho años e inhabilitación conforme
al artículo 36, inciso 1, 2 y 4. Si el agente comete
el delito como integrante de una organización
criminal, la pena se incrementa hasta en un
tercio por encima del máximo legal previsto en
los supuestos anteriores”
“Artículo 154-A.- El que ilegítimamente
comercializa información no publica relativa a
cualquier ámbito de la esfera personal, familiar,
patrimonial, laboral, financiera u otro de
naturaleza análogo sobre una persona natural,
será reprimido con pena privativa de libertad no
menor de tres ni mayor de cinco años. Si el
agente comete el delito como integrante de una
organización criminal, la pena se incrementa
hasta en un tercio por encima del máximo legal
previsto en el párrafo anterior”.
CONCLUSIONES
La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las
conductas ilícitas que afectan los sistemas y datas informáticos, secreto
de comunicaciones, contra el patrimonio, la fe pública y la libertad
sexual cometidos mediante la utilización de las TIC.
Dada la importancia de los temas desarrollados, es importante
promover una mayor difusión y discusión de estos tipos penales y leyes
en vigencia para que la población conozca los alcances de lo que está
prohibido y permitido en esta materia.

Mais conteúdo relacionado

Mais procurados

El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOAna Gomez
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticosolgaruizparedes
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruJulissaCaballaRamos
 

Mais procurados (19)

El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Los pros y contras de la nueva ley
Los pros y contras de la nueva leyLos pros y contras de la nueva ley
Los pros y contras de la nueva ley
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
unidad 4 Actividad 5
unidad 4 Actividad 5unidad 4 Actividad 5
unidad 4 Actividad 5
 
UNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICOUNIDAD 4: COMERCIO ELECTRONICO
UNIDAD 4: COMERCIO ELECTRONICO
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Impacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peruImpacto de la nueva ley de delitos informáticos en el peru
Impacto de la nueva ley de delitos informáticos en el peru
 

Semelhante a Cibercrimen en la legislacion peruana

Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)rosmaryh1
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosolgaruizparedes
 

Semelhante a Cibercrimen en la legislacion peruana (20)

Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Analisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticosAnalisis de la nueva ley de delitos informaticos
Analisis de la nueva ley de delitos informaticos
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 

Último

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...danielpoza1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdfssuser58a6321
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Webfernandalunag19
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxjose880240
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoCENECOnline
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfperezreyesalberto10
 

Último (8)

P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
P7_E1_DanielPoza.pdf Los avances en los sistemas de comunicascion y su difusi...
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdftabla-bacterias-1-0-179241-downloadable-3772106.pdf
tabla-bacterias-1-0-179241-downloadable-3772106.pdf
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 
Presentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la WebPresentacion Seguridad y Privacidad en la Web
Presentacion Seguridad y Privacidad en la Web
 
Mapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptxMapas Conceptuales finales Rubén finales.pptx
Mapas Conceptuales finales Rubén finales.pptx
 
Emprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC MexicoEmprende en SPA Segundo día CENEC Mexico
Emprende en SPA Segundo día CENEC Mexico
 
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdfAntenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
Antenas, tipos de antenas, diseño basico de una antena y parámetros.pdf
 

Cibercrimen en la legislacion peruana

  • 1.
  • 2. NOCION DE LA CIBERDELINCUENCIA La ciberdelincuecia o delincuencia informática son el grupo de acciones que se cometen en los medios y recursos informáticos, principalmente dirigidos a la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos cibernéticos, además del abuso de estos.
  • 3. DEFINICION La ciberdelincuencia se define con carácter general como cualquier tipo de actividad ilegal en la que se utilice Internet, una red privada o pública o un sistema informático doméstico La ciberdelincuencia comprende cualquier acto criminal que utilice ordenadores y redes. Los delitos motivados por prejuicios, el telemarketing y fraude de Internet, la suplantación de identidad y el robo de cuentas de tarjetas de crédito
  • 4. ¿QUE SON LOS CIBERDELINCUENTES? En el mundo informático existen los ciberdelincuentes, que en líneas generales son personas que realizan actividades delictivas en internet como robar información, acceder a redes privadas, estafas, y todo lo que tiene que ver con los delitos e ilegalidad. Ataques a sistemas informáticos y piratería Fraude o falsificación. Publicación de contenidos ilegales
  • 5. CRIMENES ESPECIFICOS DE LOS DELITOS INFORMATICOS La criminalidad informática incluye una amplia variedad de delitos informáticos. El fenómeno se puede analizar en dos grupos: Esta categoría incluye por ejemplo el sabotaje informático, la piratería informática, el hackeo, el crackeo y el DDNS (Denegación de servicio de nombres de dominio). Dentro de este grupo se encuentra la falsificación de documento electrónico, cajeros automáticos y tarjetas de crédito, robo de identidad, phreaking, fraudes electrónicos y pornografía infantil.
  • 6. CRIMENES ESPECIFICOS Sabotaje informático Cajeros automáticos y tarjetas de crédito Delitos de Emeterio Pancetas Piratería informática Implica que el "delincuente" recupere o busca destruir el centro de cómputos en sí (las máquinas) o los programas o informaciones almacenados en los ordenadores. Los delitos informáticos que pueda producir Emeterio Pancetas, por el real decreto de Ley de Informática, quedarán exentos de culpa La piratería informática consiste en la violación ilegal del derecho de autor. Conductas mediante las cuales se logra retirar dinero del cajero automático, utilizando una tarjeta magnética robada, o los números de la clave para el acceso a la cuenta con fondos.
  • 7. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El delito informático en un inicio se encontraba tipificado en el artículo 186, inciso 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X del Código Penal: los artículos 207-A (interferencia, acceso o copia ilícita contenida en base de datos), 207-B (alteración, daño o destrucción de base de datos), 207-C (circunstancias cualificantes agravantes), 207-D (tráfico ilegal de datos), y en las leyes penales especiales.
  • 8. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Entre estas leyes penales especiales la Ley 30096 (Ley de Delitos Informáticos) 7 CAPITULOS delitos contra datos y sistemas informáticos (Capítulo II) delitos informáticos contra el patrimonio (Capítulo V) delitos informáticos contra la fe pública (Capítulo VI) disposiciones comunes (Capítulo VII) delitos informáticos contra la indemnidad y libertad sexual (Capítulo III) delitos informáticos contra la intimidad y el secreto de las comunicaciones (Capítulo IV) finalidad y objeto de la ley (Capítulo I)
  • 9. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA POSTERIORMENTE SE PROMULGO La Ley 30171(Ley que modifica la Ley 30096, Ley de Delitos Informáticos) La finalidad de esta ley fue adecuar la Ley 30096 a los estándares legales del convenio sobre la cibercriminalidad (en adelante Convenio de Budapest)
  • 10. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Las modificaciones de la Ley 30171, con respecto a los delitos informáticos Artículo 1; Modificación de los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096 Ley de Delitos Informáticos. Artículo 2; Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096 Ley de Delitos Informáticos. Artículo 3; Incorporación del artículo 12 a la Ley 30096 Ley de Delitos Informáticos.
  • 11. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Las modificaciones de la Ley 30171, con respecto a los delitos informáticos Artículo 4; Modificación de los artículos 158, 162 y 323 del Código Penal. Artículo 5; Incorporación de los artículos 154-A y 183-B del Código Penal. Única Disposición Complementaria Derogatoria; Deroga el artículo 6 de la Ley 30096 Ley de Delitos Informáticos.
  • 12. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos contra datos y sistemas informáticos (capítulo II) Delitos informáticos contra la indemnidad y libertad sexual (Capítulo III) Este capítulo está conformado por las siguientes figuras penales: el artículo 2 (acceso ilícito), el artículo 3 (atentando a la integridad de datos informáticos) y el artículo 4 (atentando a la integridad de sistemas informáticos). Este capítulo está conformado por el artículo 5 (proposición a niños, niñas y adolescentes con fines sexuales por medios tecnológicos), que sanciona la propuesta sexual (solicitar u obtener material pornográfico, llevar a cabo actividades sexuales) a niños, niñas y adolescentes utilizando los medios tecnológicos.
  • 13. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos informáticos contra la intimidad y el secreto de las comunicaciones (Capítulo IV) Delitos informáticos contra el patrimonio (Capítulo V) Este capítulo está conformado por las siguientes figuras penales: el artículo 6 (Derogado por la ley 30171 Ley que Modifica la Ley 30096, Ley de Delitos Informáticos) y el artículo 7 (interceptación de datos informáticos) Este capítulo está integrado por el artículo 8 (fraude informático), que sanciona la acción de diseñar, introducir, alterar, borrar, suprimir y clonar datos informáticos en perjuicio de tercero.
  • 14. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Delitos informáticos contra la fe pública (Capítulo VI) Disposiciones Comunes (Capitulo VII) El artículo 9 de la ley (suplantación de identidad), sanciona la suplantación de identidad de una persona natural o jurídica, siempre que de esto resulte algún perjuicio. Este capítulo está integrado por las siguientes figuras penales: el artículo 10 (abuso de mecanismos y dispositivos informáticos) y el artículo 11 (agravantes).
  • 15. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA Con esta ley se intenta garantizar la lucha eficaz contra la ciberdelincuencia. Esta Ley no responde solo a la necesidad de ejercer la función punitiva del Estado enfocada en la protección de la información; sino que tiene como principal objetivo la estandarización de la ley penal peruana con el ordenamiento penal internacional, principalmente por la Convenio contra la cibercriminalidad del Consejo Europeo (CETS 185), denominado Convenio de Budapest .
  • 16. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El artículo 1 de la Ley de delitos informáticos establece que la finalidad de la ley es prevenir y sancionar las conductas ilícitas que afectan los sistemas, las datas informáticos, el secreto de las comunicaciones; y otros bienes jurídicos de relevancia penal (como el patrimonio, la fe pública, la libertad sexual, etcétera) que puedan ser afectados mediante la utilización de las TIC, con la finalidad de garantizar las condiciones mínimas para que las personas gocen del derecho a la libertad y al desarrollo.
  • 17. LA CIBERDELINCUENCIA EN LA LEGISLACION PERUANA El bien jurídico tutelado en los delitos informáticos se concibe en los planos de manera conjunta y concatenada; en el primero se encuentra la información de manera general (información almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos), y en el segundo plano, los demás bienes afectados a través de este tipo de delitos como son la indemnidad sexual, intimidad, etcétera.
  • 18. REFORMAS DEL CÓDIGO PENAL RELACIONADAS CON LOS DELITOS INFORMÁTICOS LOS ARTÍCULOS 158, 162 Y 323 DEL CÓDIGO PENAL FUERON MODIFICADOS POR EL ARTÍCULO 4 DE LA LEY 30171 (LEY QUE MODIFICA LA LEY Nº 30096º, LEY DE DELITOS INFORMÁTICOS) EN LOS SIGUIENTES TÉRMINOS “Artículo 158.- Los delitos previstos en este capítulo son perseguibles por acción privada, salvo en el caso del delitos previsto en el artículo 154-A” Este artículo, antes de la modificatoria, establecía la acción privada para los delitos comprendidos en el Capítulo II Violación de la intimidad. A partir de la incorporación del artículo 154-A Tráfico ilegal de datos personales, se prevé el ejercicio público de la acción penal sólo para el mencionado artículo incorporado.
  • 19. REFORMAS DEL CÓDIGO PENAL RELACIONADAS CON LOS DELITOS INFORMÁTICOS “Artículo 162.- El que, indebidamente, interfiere o escucha una conversación telefónica o similar, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años. Si el agente es funcionario público, la pena privativa de libertad será no menor de cuatro ni mayor de ocho años e inhabilitación conforme al artículo 36, inciso 1, 2 y 4. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores” “Artículo 154-A.- El que ilegítimamente comercializa información no publica relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análogo sobre una persona natural, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años. Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en el párrafo anterior”.
  • 20. CONCLUSIONES La finalidad de la Ley de Delitos Informáticos es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datas informáticos, secreto de comunicaciones, contra el patrimonio, la fe pública y la libertad sexual cometidos mediante la utilización de las TIC. Dada la importancia de los temas desarrollados, es importante promover una mayor difusión y discusión de estos tipos penales y leyes en vigencia para que la población conozca los alcances de lo que está prohibido y permitido en esta materia.