SlideShare uma empresa Scribd logo
1 de 20
• La apropiación de la
  información de manera
  indebida por unas
  personas (delincuentes)
  que           utilizando
  ordenadores         hace
  efectivos estos delitos
  informáticos.
•   El Perú se está convirtiendo en un paraíso para los
    cibercriminales debido a la falta de una adecuada
    legislación y por eso los cientos de miles de afectados
    crecen exponencialmente cada año.

•   El desarrollo de las tecnologías informáticas ofrece
    un aspecto negativo: Ha abierto la puerta a
    conductas antisociales y delictivas, el espectacular
    desarrollo de la tecnología informática ha abierto las
    puertas a nuevas posibilidades de delincuencia antes
    impensables.

•   La manipulación fraudulenta de los ordenadores con
    ánimo de lucro, la destrucción de programas o datos
    y el acceso y la utilización indebida de la información
    que puede afectar la esfera de la privacidad, son
    algunos de los procedimientos relacionados con el
    procesamiento electrónico de datos mediante los
    cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales.
• ¿Cuáles son los delitos
  informáticos en Tacna?
• ¿Cuáles son las funciones de
  los operadores de justicia
  (policía, fiscales y jueces) de
  los delitos informáticos?
• ¿Qué alternativa viable
  contribuye a dar solución al
  problema?
• ¿Cuál es el factor
  que ocasiona el
  desconocimiento
  de los delitos
  informáticos en los
  pobladores de la
  ciudad de Tacna en
  la actualidad?
• Mediante el presente
  trabajo tratamos de
  exponer una solución
  valida, justa y eficaz
  para lograr que las
  persones se puedan
  información sobre los
  delitos informáticos
  existentes    en    la
  actualidad.
• Mediante la
  investigación que
  realizaremos
  buscamos determinar
  porque el gran
  desconocimiento de
  los pobladores
  tacneños con respecto
  a los delitos
  informáticos.
Identificar      los      delitos
• Determinar el factor     informáticos que se dan con más
  por el que se da el      frecuencia en la ciudad de Tacna.
                           Determinar cuáles son las
  desconocimiento de       funciones de los operadores de
                           justicia en cuanto a los delitos
  los            delitos   informáticos. Establecer una
  informáticos      por    solución que contribuya para
                           que los pobladores de la ciudad
  parte      de      los   de Tacna conozcan acerca de los
                           delitos informáticos y la
  pobladores de la         protección jurídica que les
  ciudad de Tacna en       brinda el Estado Peruano frente
                           a estos casos.
  la actualidad.
• El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el
  primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados
  Unidos de América que 2 años antes había anunciado el inicio de una
  carrera inter-espacial.
• Un año después, el presidente Dwight Eisenhower ordenó la creación
  de la Advanced Research Projects Agency (ARPA) creado por el
  Departamento de Defensa de los EUA así como la NASA.
• Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes,
  desarrollado por Leonard Kleintock y su orige
• 1991 - El Gopher es creado por la Universidad de Minnesota.
•   1992 Se funda la Internet Society.
•   1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el
    World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente
    militar.
• Según Bramont Arias Torres el único penalista
  que ha analizado con cierto detenimiento el
  tema en estudio, el referido autor indica:
  “en realidad no existe un bien jurídico protegido
  en el delito informático, porque en verdad no
  hay como tal un delito informático. Este no es
  que una forma o método de ejecución de
  conductas delictivas que afectan a bienes
  jurídicos que ya gozan de una específica
  protección por el derecho penal, afiliándose así a
  la postura antes referida”
• Son conductas criminógenas de cuello blanco
  (white collar crimes), en tanto que sólo
  determinado número de personas con ciertos
  conocimientos (en este caso técnicos) pueden
  llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que
  muchas veces se realizan cuando el sujeto se
  halla trabajando.
• Son acciones de oportunidad, en cuanto que se
  aprovecha una ocasión creada o altamente
  intensificada en el mundo de funciones y
  organizaciones del sistema tecnológico y
  económico.
Como instrumento o medio:
En esta categoría se tiene a las conductas
criminales que se valen de las
computadoras como método (utilizan
métodos electrónicos para llegar a un
resultado ilícito), medio o símbolo
(utilizan una computadora como medio o
símbolo) en la comisión del ilícito.

Como fin u objetivo:
En esta categoría se enmarcan las
conductas criminales que van dirigidos en
contra de la computadora, accesorios o
programas como entidad física.
Acceso no autorizado             Espionaje

 Destrucción de datos               Terrorismo

   Infracción al copyright de
   bases de datos                    Narcotráfico


      Interceptación de e-mail         Estafas electrónicas


         Transferencias de fondos       Otros delitos
• Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las
  personas o institución que copien, usen un programa sin permiso
  del autor.

• Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la
  Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto
  de las Telecomunicaciones y Protección de Datos.

• Acuerdos Multilaterales de la Organización Mundial de Comercio
  aprobados y suscritos por el Perú, teniendo como ejemplo el
  Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o
  circuitos integrados aplicados a la actividad informática.

• Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez,
  signado con el N° 5071, sobre delitos informáticos.
• El artículo 186 A: el cual pena la acción humana de
  fabricar, ensamblar, modificar, poseer, exportar, vender,
  alquilar o distribuir por otro medio un dispositivo o
  sistema tangible o intangible, cuya función principal
  sea asistir a la decodificación de una señal de satélite
  codificada portadora de programas, sin la autorización
  del distribuidor legal de dicha señal, por lo cual éste
  articulado merece ser ampliado para proteger otros
  programas y evitar y/o sancionar otras formas
  delictivas de desencriptar claves, lo que se puede
  salvar con el término: ”u otros semejantes”.
• El artículo 186: segundo párrafo, inciso 3, del
  CP, se lee: “Será reprimido con pena privativa
  de la libertad no menor de tres ni mayor de
  seis años si el hurto es cometido mediante la
  utilización de sistemas de transferencia
  electrónica de fondos, de la telemática en
  general o la violación de fondos, de la
  telemática en general o la violación del
  empleo de claves secretas”.
• Art. 198, inciso 8, referido al fraude, en el que
  se penaliza este ilícito en perjuicio de la
  administración de la persona jurídica; por lo
  que si se refiere al delito informático debería
  crearse un tipo especial defraudatorio donde
  se prescinda de los elementos básicos de la
  estafa, el engaño a una persona jurídica y la
  subsiguiente provocación al error conforme lo
  prevé el Código Penal Alemán.
• Artículo 427 reprime la falsificación o adulteración de
  documento verdadero que pueda dar origen a derecho u
  obligación, sea éste público o privado, así como hacer uso
  de documento falso o falsificado como si fuese legítimo. La
  crítica al respecto es en tanto existan problemas prácticos,
  como la posibilidad de determinar al autor del documento
  informático, dado que se exige normalmente que el
  documento sea la expresión de un pensamiento humano,
  situación que a veces es difícil reconocer por cuanto incluso
  existen computadoras capaces de crear nuevos mensajes a
  partir de los datos introducidos por el sujeto. En estos
  casos, la cuestión es determinar o precisar hasta dónde
  llega la autonomía de la máquina (computadora) para crear
  su propia fuente de información. Además, debe incluirse el
  término: “documento electrónico”, a efectos de ser viable
  dicha figura penal.
• Los artículos 207, 207A, 207B, 207C, donde
  los aspectos de daños, tal como están
  tipificados, pueden proteger un determinado
  grupo de conductas que están comprendidas
  en el delito informático, quedando fuera otras
  figuras, como, por ejemplo, el acceso a una
  información reservada sin dañar la base de
  datos. De ahí que el delito de daños será de
  aplicación siempre que la conducta del autor
  del hecho limite la capacidad de
  funcionamiento de la base de datos.
• Los delitos informáticos, puede volverse
  confusa la tipificación de éstos ya que a nivel
  general, poseen pocos conocimientos y
  experiencias en el manejo de ésta área. Desde
  el punto de vista de la Legislatura es difícil la
  clasificación de estos actos, por lo que la
  creación de instrumentos legales puede no
  tener los resultados esperados, sumado a que
  la constante innovación tecnológica obliga a
  un dinamismo en el manejo de las Leyes.

Mais conteúdo relacionado

Mais procurados

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Magnolia Antigua
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

Mais procurados (18)

diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destaque

Destaque (6)

Rpt pjk thn 6
Rpt pjk thn 6Rpt pjk thn 6
Rpt pjk thn 6
 
1st gapostrophes
1st gapostrophes1st gapostrophes
1st gapostrophes
 
Kehamilan dengan kelainan sistem perkemihan
Kehamilan dengan kelainan sistem perkemihanKehamilan dengan kelainan sistem perkemihan
Kehamilan dengan kelainan sistem perkemihan
 
Desain laboratorium
Desain laboratoriumDesain laboratorium
Desain laboratorium
 
Mirdal profile
Mirdal profileMirdal profile
Mirdal profile
 
PEMBANGKIT LISTRIK TENAGA SURYA
PEMBANGKIT LISTRIK TENAGA SURYA PEMBANGKIT LISTRIK TENAGA SURYA
PEMBANGKIT LISTRIK TENAGA SURYA
 

Semelhante a Delitos informaticos

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 

Semelhante a Delitos informaticos (20)

Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 

Mais de cruzterrobang

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechocruzterrobang
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechocruzterrobang
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualcruzterrobang
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciacruzterrobang
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanacruzterrobang
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónicocruzterrobang
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicoscruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diaposcruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapóscruzterrobang
 

Mais de cruzterrobang (15)

Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Gobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justiciaGobiernos electronicos en la administración de justicia
Gobiernos electronicos en la administración de justicia
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobiernos electrónicos
Gobiernos electrónicosGobiernos electrónicos
Gobiernos electrónicos
 
Informatica diapos
Informatica diaposInformatica diapos
Informatica diapos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica juridica diapos
Informatica juridica diaposInformatica juridica diapos
Informatica juridica diapos
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 
Expediente electrónico judicial diapós
Expediente electrónico judicial diapósExpediente electrónico judicial diapós
Expediente electrónico judicial diapós
 

Delitos informaticos

  • 1.
  • 2. • La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 3. El Perú se está convirtiendo en un paraíso para los cibercriminales debido a la falta de una adecuada legislación y por eso los cientos de miles de afectados crecen exponencialmente cada año. • El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas, el espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. • La manipulación fraudulenta de los ordenadores con ánimo de lucro, la destrucción de programas o datos y el acceso y la utilización indebida de la información que puede afectar la esfera de la privacidad, son algunos de los procedimientos relacionados con el procesamiento electrónico de datos mediante los cuales es posible obtener grandes beneficios económicos o causar importantes daños materiales o morales.
  • 4. • ¿Cuáles son los delitos informáticos en Tacna? • ¿Cuáles son las funciones de los operadores de justicia (policía, fiscales y jueces) de los delitos informáticos? • ¿Qué alternativa viable contribuye a dar solución al problema?
  • 5. • ¿Cuál es el factor que ocasiona el desconocimiento de los delitos informáticos en los pobladores de la ciudad de Tacna en la actualidad?
  • 6. • Mediante el presente trabajo tratamos de exponer una solución valida, justa y eficaz para lograr que las persones se puedan información sobre los delitos informáticos existentes en la actualidad.
  • 7. • Mediante la investigación que realizaremos buscamos determinar porque el gran desconocimiento de los pobladores tacneños con respecto a los delitos informáticos.
  • 8. Identificar los delitos • Determinar el factor informáticos que se dan con más por el que se da el frecuencia en la ciudad de Tacna. Determinar cuáles son las desconocimiento de funciones de los operadores de justicia en cuanto a los delitos los delitos informáticos. Establecer una informáticos por solución que contribuya para que los pobladores de la ciudad parte de los de Tacna conozcan acerca de los delitos informáticos y la pobladores de la protección jurídica que les ciudad de Tacna en brinda el Estado Peruano frente a estos casos. la actualidad.
  • 9. • El 4 de Octubre de 1957 la antigua Unión Soviética puso en órbita el primer satélite artificial, llamado SPUTNIK, adelantándose a los Estados Unidos de América que 2 años antes había anunciado el inicio de una carrera inter-espacial. • Un año después, el presidente Dwight Eisenhower ordenó la creación de la Advanced Research Projects Agency (ARPA) creado por el Departamento de Defensa de los EUA así como la NASA. • Entre 1962 y 1968 se trabajó el concepto de intercambio de paquetes, desarrollado por Leonard Kleintock y su orige • 1991 - El Gopher es creado por la Universidad de Minnesota. • 1992 Se funda la Internet Society. • 1993 - El European Laboratory for Particle Physics in Switzerland (CERN) libera el World Wide Web (WWW), desarrollado por Tim Berners-Lee.o fue meramente militar.
  • 10. • Según Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 11. • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 12. Como instrumento o medio: En esta categoría se tiene a las conductas criminales que se valen de las computadoras como método (utilizan métodos electrónicos para llegar a un resultado ilícito), medio o símbolo (utilizan una computadora como medio o símbolo) en la comisión del ilícito. Como fin u objetivo: En esta categoría se enmarcan las conductas criminales que van dirigidos en contra de la computadora, accesorios o programas como entidad física.
  • 13. Acceso no autorizado Espionaje Destrucción de datos Terrorismo Infracción al copyright de bases de datos Narcotráfico Interceptación de e-mail Estafas electrónicas Transferencias de fondos Otros delitos
  • 14. • Ley de Derechos de Autor. D. Leg. N° 822, que sanciona a las personas o institución que copien, usen un programa sin permiso del autor. • Resolución Ministerial N° 622-96-MTC/15.17, que aprueba la Directiva N° 002-96-MTC/15.17, sobre Inspección sobre el Secreto de las Telecomunicaciones y Protección de Datos. • Acuerdos Multilaterales de la Organización Mundial de Comercio aprobados y suscritos por el Perú, teniendo como ejemplo el Acuerdo TRIERS, sobre la propiedad intelectual, sobre chips o circuitos integrados aplicados a la actividad informática. • Proyectos de ley, por ejemplo, del excongresista Jorge Muñiz Sichez, signado con el N° 5071, sobre delitos informáticos.
  • 15. • El artículo 186 A: el cual pena la acción humana de fabricar, ensamblar, modificar, poseer, exportar, vender, alquilar o distribuir por otro medio un dispositivo o sistema tangible o intangible, cuya función principal sea asistir a la decodificación de una señal de satélite codificada portadora de programas, sin la autorización del distribuidor legal de dicha señal, por lo cual éste articulado merece ser ampliado para proteger otros programas y evitar y/o sancionar otras formas delictivas de desencriptar claves, lo que se puede salvar con el término: ”u otros semejantes”.
  • 16. • El artículo 186: segundo párrafo, inciso 3, del CP, se lee: “Será reprimido con pena privativa de la libertad no menor de tres ni mayor de seis años si el hurto es cometido mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación de fondos, de la telemática en general o la violación del empleo de claves secretas”.
  • 17. • Art. 198, inciso 8, referido al fraude, en el que se penaliza este ilícito en perjuicio de la administración de la persona jurídica; por lo que si se refiere al delito informático debería crearse un tipo especial defraudatorio donde se prescinda de los elementos básicos de la estafa, el engaño a una persona jurídica y la subsiguiente provocación al error conforme lo prevé el Código Penal Alemán.
  • 18. • Artículo 427 reprime la falsificación o adulteración de documento verdadero que pueda dar origen a derecho u obligación, sea éste público o privado, así como hacer uso de documento falso o falsificado como si fuese legítimo. La crítica al respecto es en tanto existan problemas prácticos, como la posibilidad de determinar al autor del documento informático, dado que se exige normalmente que el documento sea la expresión de un pensamiento humano, situación que a veces es difícil reconocer por cuanto incluso existen computadoras capaces de crear nuevos mensajes a partir de los datos introducidos por el sujeto. En estos casos, la cuestión es determinar o precisar hasta dónde llega la autonomía de la máquina (computadora) para crear su propia fuente de información. Además, debe incluirse el término: “documento electrónico”, a efectos de ser viable dicha figura penal.
  • 19. • Los artículos 207, 207A, 207B, 207C, donde los aspectos de daños, tal como están tipificados, pueden proteger un determinado grupo de conductas que están comprendidas en el delito informático, quedando fuera otras figuras, como, por ejemplo, el acceso a una información reservada sin dañar la base de datos. De ahí que el delito de daños será de aplicación siempre que la conducta del autor del hecho limite la capacidad de funcionamiento de la base de datos.
  • 20. • Los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de estos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes.