Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POLITICA Y NORMATIVIDAD
INFORMATICA
LEYES INFORMATICAS EN EL PERU Y LOS
DELITOS INFORMATICOS
PRESENTADO POR:
ADANAQUE MARQUEZ, Julio Cesar
DOCENTE:
Mgr. CARMEN INFANTE.
CICLO:
VIII
PIURA-PER
2016
POLITICA Y NORMATIVIDAD
PGINA 1
INTRODUCCCION
El proceso de integracin cultural, econmica y social a nivel mundial, conocido
como globalizacin, viene acompaado del gran desarrollo de la tecnologa de la
Informacin y comunicacin (en adelante TIC) y la masificacin de la misma,
viene
jugando
un
papel Importante en el desarrollo cultural. Las nuevas
herramientas que ofrecen las TIC al servicio del hombre estn relacionadas con la
transmisin, procesamiento y almacenamiento Digitalizado de informacin, as como
un conjunto de procesos y productos que simplifican la comunicacin y hacen ms
viables la interaccin entre las personas. Un aporte tecnolgico que reforz el
poder de las TIC es, sin lugar a dudas, el internet (vgr, Messenger, correo
electrnico, Facebook, twitter, web).
Este nuevo descubrimiento super el paradigma real del tiempo-espacio en la
interaccin humana en tanto la comunicacin se poda dar en tiempo real sin importar
la distancia. Por otra parte, las aplicaciones de las TIC a partir de internet, entre
ellos cibergobierno, cibereducacion y cibersalud se consideran elementos
habilitantes para el desarrollo social puesto que proporcionan un canal eficaz
para distribuir una amplia gama de servicios bsicos en zonas remotas y
Rurales, pues estas aplicaciones facilitan el logro de los objetivos de desarrollo
prospectivo, Mejoras en las condiciones sanitarias y medioambientales.
Si bien los diversos mbitos de interaccin se ven favorecidos por la fluidez que le
brinda esta nueva alternativa tecnolgica, no obstante, se incrementan los riesgos
relacionados a las tecnologas informticas y de comunicacin
El desarrollo de la tecnologa tambin ha trado consigo nuevas formas delictuales
que tienen por medio y/o finalidad los sistemas informticos e internet.
Las principales caractersticas de vulnerabilidad que presenta el mundo informtico
son las
Siguientes:
a) La falta de jerarqua en la red, que permite establecer sistemas de control, lo
que
b) dificulta la verificacin de la informacin que circula por este medio.
c) El creciente nmero de usuarios, y la facilidad de acceso al medio tecnolgico.
d) El anonimato de los cibernautas que dificulta su persecucin tras la comisin
de
e) un delito a travs de este medio.
f) La facilidad de acceso a la informacin para alterar datos, destruir
sistemas
g) informticos.
PGINA 2
1. Delitos Informticos
Falsificacin informtica mediante la introduccin, borrada o supresin de
datos informticos.
Fraude informtico mediante la introduccin, alteracin o borrado de datos
informticos, o la interferencia en sistemas informticos.
2. Delitos relacionados con el contenido
Produccin, oferta, difusin, adquisicin de contenidos de pornografa infantil,
por medio de un sistema informtico o posesin de dichos contenidos en un
sistema informtico o medio de almacenamiento de datos.
3. Delitos relacionados con infracciones de la propiedad intelectual y derechos
afines:
Un ejemplo de este grupo de delitos es la copia y distribucin de programas
informticos, o piratera informtica
PGINA 3
CLASIFICACION
Como METODO: Conductas crimingenas en donde los individuos utilizan mtodos
electrnicos para llegar a un resultado ilcito.
Como FIN: Conductas criminales que van dirigidas contra las computadoras,
accesorios o programas como entidad fsica.
Atentado fsico contra la mquina o sus accesorios.
Sabotaje poltico o terrorismo en que se destruya o surja un apoderamiento
de los centros neurlgicos computarizados.
Secuestro de soportes magnticos entre los que figure informacin valiosa
con fines de chantaje (pago de rescate, etc.).
PGINA 4
Como MEDIO: Conductas criminales que se valen de las computadoras como medio o
smbolo en la comisin del ilcito.
Variacin de los activos y pasivos en la situacin contable de las empresas.
Planeamiento y simulacin de delitos convencionales (Secuestro, extorsin,
homicidio, hurto, fraude, etc.)
Lectura, sustraccin o copiado de informacin confidencial.
Alteracin en el funcionamiento de los sistemas, a travs de los virus
informticos.
PGINA 7
se pueda configurar el ilcito, sin importar el resultado posterior, por tanto el delito
queda consumado al realizarse cualquiera de estos actos.
Este artculo es compatible parcialmente con el Art. 4 del Convenio de Budapest
que
Sanciona el atentado contra la integridad y la disponibilidad del dato informtico.
Art. 4.- El que deliberada e ilegtimamente inutiliza, total o parcialmente,
un sistema informtico, impide el acceso a este, entorpece o imposibilita su
funcionamiento o la prestacin de sus servicios, ser reprimido con pena privativa
de la libertad no menor de tres ni mayor de seis aos y con ochenta a ciento veinte
das de multa.
DELITOS INFORMTICOS
SEXUALES
CONTRA
LA
INDEMNIDAD
LIBERTAD
(CAP. III)Este captulo est conformado por el tipo penal del Art. 5 (proposicin a
nios, nias y adolescentes con fines sexuales por medios tecnolgicos), que
sanciona la propuesta sexual (solicitar u obtener material pornogrfico, llevar a
cabo actividades sexuales) a nios, nias y adolescentes utilizando los medios
tecnolgicos.
Art. 5.- El que a travs de internet u otro medio anlogo contacta con un menor
de catorce aos para solicitar u obtener de l material pornogrfico, o para llevar a
cabo actividades sexuales con l, ser reprimido con pena privativa de libertad no
menor de cuatro ni mayor de ocho aos e inhabilitacin conforme a los numerales 1, 2
y 4 del artculo 36 del Cdigo Penal.
Cuando la vctima tiene entre catorce y menos de dieciocho aos de edad y medie
engao, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme
a los numerales 1, 2 y 4 del artculo 36 del cdigo Penal.
Se sanciona el contacto (establecer contacto o comunicacin con alguien ) realizado
con un menor de edad con fines a obtener material pornogrficos o con el propsito
de llevar a cabo actividades sexuales que involucren el quebrantamiento de la
indemnidad o libertad sexual del menor (violacin sexual o actos contra el
pudor); en este artculo hay dos supuestos:
- El primer supuesto es el contacto con un menor de catorce aos para solicitar,
obtener material pornogrfico o para realizar actos sexuales, cuya pena es de
4 a 8 aos de pena privativa de libertad e inhabilitacin.
- El segundo supuesto es el contacto con un menor que tiene entre catorce y
dieciocho aos para solicitar, obtener material pornogrfico o para realizar
actos sexuales, cuya pena es de 3 a 6 aos de pena privativa de
libertad e inhabilitacin
PGINA 8
PGINA 11
comercializar
equipos
Se regulan las agravantes de los delitos previstos en la presente ley, y en base a esta
norma el juez puede aumentar la pena hasta en un tercio por encima del mximo legal
fijado; vgr: participacin de integrantes de la organizacin criminal en la
comisin de delitos informticos, el acceso ilcito a la cuenta de correo electrnico a
cambio de un pago (los hackers de un centro comercial).
Art. 12.- Est exento de responsabilidad penal el que realiza las conductas
descritas en los artculos 2, 3, 4 y 10 con el propsito de llevar a cabo pruebas
autorizadas u otros procedimientos autorizados destinados a proteger sistemas
informticos
Este artculo incorporado por el Art. 3 de la Ley N 30171 Ley que modifica la Ley
N 30096, Ley de Delitos Informticos, exime de responsabilidad penal a toda
persona que realiza alguna de las conductas reguladas en el artculo 2, 3, 4 y 10
de la presente Ley. Esta clusula de exencin de responsabilidad se fundamenta en la
conducta legal autorizada por la autoridad correspondiente- para realizar pruebas u
otro procedimiento con el objetivo de proteger los sistemas y datos informticos.
Esta norma es compatible con el artculo 6, inc. 2 del Convenio de Budapest.
Ambos casos se conocieron esta semana. Ayr sufri el robo de 52 mil dlares en
varias transacciones. En tanto, a Fernndez le transfirieron 57 mil dlares. En
ambos casos, los delincuentes informticos clonaron los datos de las tarjetas y
realizaron trasferencias cuentas de terceros.
El Chapu (apodo con el que se le conoce a Fernndez), se dio cuenta del robo cuando
intent pagar el celular por Internet y vio que su sald no era el mismo. En solo unas
horas los delincuentes trasfirieron 30 mil dlares al beneficiario Julio Manuel
Garrido Caldern.
Luego se realizaron mltiples transacciones entre ellas, dos de nueve mil dlares. Al
igual que Ayr, el banco le devolvi el dinero das despus.
BIBLIOGRAFIA
-
PGINA 14