Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PREGUNTA 1
Diseñe un organizador visual sobre tres casos del delito de rebelión en el Perú.
INSTRUCCIONES:
3. Verifiquen la rúbrica de evaluación y que están cumpliendo con cada uno de los
aspectos que se calificarán en la pregunta 1.
PREGUNTA 2
Elabore un ensayo sobre el delito de Falsificación Informática tipificado en el Convenio
contra la Ciberdelincuencia de Budapest, analizando si se encuentra incorporado en
nuestra legislación dentro de los delitos contra la fe pública u otra norma penal especial.
INSTRUCCIONES:
1. Elaboren el ensayo con escritura original, (introducción, contenido y conclusión)
en un MÁXIMO DE TRES PÁGINAS.
3. Verifiquen la rúbrica de evaluación y que están cumpliendo con cada uno de los
aspectos que se calificarán en la pregunta 2.
EXAMEN FINAL 1 |
Tema: Delito de Falsificación Informática
1. Introducción:
Según el RAE, la definición de Falsificación es: “Simulación intencional por la que un sujeto
sustituye la totalidad o parte de un objeto o un documento por otro falso con el propósito de
hacerlo pasar por el verdadero”.
Quiere decir que se debe considerar como falsificación, la sustitución de la totalidad o parcial, o
de un documento.
“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten necesarias para
tipificar como delito en su derecho interno, cuando se cometa de forma deliberada e
ilegítima, la introducción, alteración, borrado o supresión de datos informáticos que dé
lugar a datos no auténticos, con la intención de que sean tenidos en cuenta o utilizados a
efectos legales como si se tratara de datos auténticos, con independencia de que los datos
sean o no directamente legibles e inteligibles. Cualquier Parte podrá exigir que exista una
intención fraudulenta o una intención delictiva similar para que se considere que existe
responsabilidad penal”.
Texto de declaración:
En este convenio se advoca a cada Estado, a emanar una serie de tipificación de delitos, que
deben de afrontarse de manera internacional, respetando principalmente, cada forma de
desempeñarse en cada estado, de acuerdo a su normativa implementada, o que tiene que
implementarse para estar acorde a nivel internacional.
EXAMEN FINAL 2 |
2. Contenido:
En nuestra legislación se creo una normativa especial, la Ley de Delitos Informáticos (Ley 30096)
el 23 de octubre del 2013, y para el tema que nos ocupa, sobre el Delito de Falsificación
Informática, se expresa en diversos artículos. Primeramente, analizaremos el CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS, en el cual analizaremos sus 3
artículos:
“Articulo 2.- Acceso Ilícito
El que deliberada e ilegítimamente accede
a todo o en parte de un sistema informático,
siempre que se realice con vulneración de
medidas de seguridad establecidas para
impedirlo, será reprimido con pena privativa
de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-
multa. Será reprimido con la misma pena, el
que accede a un sistema informático
excediendo lo autorizado.”
EXAMEN FINAL 3 |
“Artículo 4. Atentado a la integridad de sistemas informáticos
El que deliberada e ilegítimamente inutiliza, total o parcialmente, un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus
servicios, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis
años y con ochenta a ciento veinte días-multa.”
3. Conclusiones:
EXAMEN FINAL 4 |
4. Bibliografía:
Delito de rebelión: Definición, naturaleza, teorías y aplicación práctica (caso Antauro Humala)
[RN 890-2010, Lima] | LP. (2022, 8 de diciembre). LP. https://lpderecho.pe/delito-de-rebelion-
definicion-naturaleza-teorias-y-aplicacion-practica-caso-antauro-humala-recurso-nulidad-890-
2010-lima/
EXAMEN FINAL 5 |