Está en la página 1de 1

ASIGNATURA:

DERECHO INFORMATICO Y EMPRESARIAL


DOCENTE: CESAR GERARDO LEON VELARDE SEMESTRE
ALUMNO: RICHARD ANTONIO VARELA RAMIREZ
CÓDIGO: 2016704526
2020-I

Se trata de actividades delictivas que se Título V, Capítulo X del Código Penal, sobre delitos
valen de herramientas tecnológicas y informáticos, incorporado por Ley 37309 del 2000.
sistemas de información. Artículo 186 del Código Penal, sobre hurto con
Esto implica tanto los delitos tradicionales medios digitales.
como nuevos delitos nacidos justamente del Ley 30096, Ley de Delitos Informáticos, de 2013. Prevenir y sancionar las
uso de las tecnologías de la información. Convenio sobre la Ciberdelincuencia (Budapest, conductas ilícitas que
Perjudicar fines asistenciales o la 2001). Aprobado por el Perú en 2019. afectan los sistemas y datos
seguridad nacional informáticos

¿Qué es?
Obtener beneficio económico del Antecedentes en el Perú
delito Se busca
Garantizar la lucha eficaz contra la
ciberdelincuencia
Tener posición privilegiada de acceso AGRAVANTES
a información reservada, incluyendo
cargo o función
CIBERDELINCUENCIA Su finalidad es
Pertenecer a una organización
Hasta 1/3 por encima del máximo, Acceso ilícito
criminal CAPÍTULO I
 según el delito
FINALIDAD Y OBJETO Acceder sin autorización
DE LA LEY a un sistema informático
Castiga la violando sus medidas de
seguridad

Delitos Atentado contra la integridad


de datos informáticos
Abuso de mecanismos y dispositivos informáticos
CAPÍTULO VII De 1 a 4 años Alterar datos informáticos a
Fabricar, desarrollar, vender o facilitar programas DISPOSICIONES COMUNES través de herramientas de TI. 
informáticos, dispositivos, contraseñas, códigos o
datos diseñados para realizar delitos informáticos LEY DE DELITOS Delitos
como los mencionados en esta Ley.
INFORMÁTICOS 
CAPÍTULO II De 3 a 6 años
LEY Nº 30096 DELITOS CONTRA
DATOS Y SISTEMAS
De 1 a 4 años CAPÍTULO VI INFORMÁTICOS Delitos Atentado contra la integridad
de sistemas informáticos
DELITOS INFORMÁTICOS CONTRA LA
FE PÚBLICA Alterar sistemas informáticos a
través de herramientas de TI. 

Suplantación de identidad Delito

Suplantar la identidad de una persona


natural o jurídica mediante De 3 a 6 años
herramientas de TI, causando perjuicio
material o moral CAPÍTULO IV
CAPÍTULO V DELITOS INFORMÁTICOS CONTRA LA CAPÍTULO III
DELITOS INFORMÁTICOS CONTRA EL INTIMIDAD Y EL SECRETO DE LAS DELITOS INFORMÁTICOS
PATRIMONIO COMUNICACIONES CONTRA LA INDEMNIDAD Y Proposiciones sexuales a niños,
LIBERTAD SEXUALES Delitos niñas y adolescentes
De 3 a 5 años
Contactar a un menor por medios
tecnológicos para solicitar favores
Si ed sexuales
Delito Delitos ad ma ti
Delito es m de víct d d e víc 18
enor im a y
de 1 a Si ed ntre 14
4 tá e
es
Fraude Informático

Alterar el funcionamiento de un sistema Interceptación de Datos Informáticos Tráfico ilegal de datos


informático para obtener provecho De 4 a 8 años De 3 a 6 años
ilícito, para sí mismo o para otros. Interceptar datos no públicos que provengan o se Ingresar o usar indebidamente una base de datos
Si afec l
ta pa stata dirijan a un sistema informático, incluyendo los que de persona natural o jurídica, para comercializar o
t
o de rimonio i m onio e cial
l Est p patr poyo so viajen por el medio electromagnético, y haciendo facilitar su información personal (familiar,
ado rivado ecta a
Si af tinado a Si e uso de herramientas e TI. patrimonial, laboral, financiera, etc.).
des s inf a l
o
clasi rmación p r o mete nal
m io
ficad
a Si co dad nac
ri
segu
De 3 a 8 años De 5 a 10 años De 3 a 6 años De 3 a 5 años

De 5 a 8 años De 8 a 10 años

También podría gustarte