UNIVERSIDAD PRIVADA DE TACNA
Facultad de Derecho y Ciencias Políticas
Delitos Informáticos
legislación peruana
Integrantes:
YHONY VALDEZ MAMANI
DIEGO SUCSO CHAVEZ
KATHERIN JINEZ AGUIRRE
BERNARDO HUGO REJAS CHAMBE
SUSAN LIMACHI ALANOCA
Derecho Informático
Docente: Carlos Pajuelo Beltran
CODIGO PENAL “HURTO AGRABADO”
se emplea un sistema automático de procesamiento de datos o de
transmisión de datos
O.N.U reconoce los siguiente delitos:
- Fraudes cometidos mediante manipulación de computadoras.
- Manipulación de datos de entrada.
- Daños o modificaciones de programas o datos computarizados.
DELITOS INFORMATICOS
SUJETOS DEL DELITO:
- Sujeto activo: realiza toda una parte de la acción descrita por el
tipo penal
- Sujeto pasivo: persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.
Bien jurídico protegido:
- El patrimonio
- La reserva, la intimidad o confidencialidad de los datos
- La seguridad o fiabilidad del tráfico jurídico y probatorio
- El derecho de propiedad
Características de los Clasificación de los
delitos informáticos delitos informáticos
Son conductas
criminológicas de cuello Acceso no autorizado:
blanco. Destrucción de datos:
Son acciones Infracción a los
ocupacionales. derechos de autor de
Ofrecen facilidades de bases de datos
tiempo y espacio.
Intervención de e-mail:
Son muchos los casos y
pocas las denuncias. Fraudes electrónicos:
Presentan grandes Transferencia de
dificultades para su fondos:
comprobación. Spamming:
COMO INFLUYEN LOS DELITOS
INFORMÁTICOS
• Los delitos informáticos están presentes en la actualidad en cualquier
parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en
redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
• El uso de dispositivos es más común todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo
en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser
alcanzada por un ciber delincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva sino que en algunos
casos solo busca colocar a prueba su inteligencia.
DELITOS INFORMATICOS TIPICIADOS EN
EL ORDENAMIENTO JURIDICO PERUANO
A. DELITO DE VIOLACIÓN A LA INTIMIDAD.
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a
la intimidad, ". Las bases de datos computarizados consideramos que están dentro
del precepto de "cualquier archivo que tenga datos", en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos que
contengan datos privados que sean divulgados sin consentimiento.
A. DELITO DE HURTO AGRAVADO POR TRANSFERENCIA
ELECTRÓNICA DE FONDOS, TELEMÁTICA EN GENERAL Y
EMPLEO DE CLAVES SECRETAS.
El artículo 185 del Código Penal establece que aquella persona que "... para
obtener provecho, se apodera ilegítimamente de un bien total o parcialmente
ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien
mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga
valor económico, así como el espectro electromagnético".
Delito de Falsificación de Documentos
Informáticos.
• El Decreto Legislativo 681 modificado por la
Ley 26612, es la norma que regula el valor
probatorio del documento informático.
• El artículo 19 de esta norma establece que:
"la falsificación y adulteración de micro
formas, micro duplicados y microcopias sea
durante el proceso de grabación o en
cualquier otro momento, se reprime como
delito contra la fe pública, conforme las
normas pertinentes del Código Penal".
Delito de
Falsificación de
Documentos
Informáticos
Falsificación de Falsedad
documentos Omisión de
ideológica declaración que
(Artículo 427 del
C.P.). (Artículo 428 del debe constar en
C.P.). el documento
( Artículo 429
del C.P.)
Delito contra los derechos
de autor de software
Con respecto a los delitos contra los derechos de
autor de software, debe tenerse en cuenta que
"...sobre la naturaleza jurídica y la tutela que
apunta el derecho de autor sobre el software hay
acuerdo general. Y no puede ser de otro modo,
debido a la trascendencia que tiene, dado que la
transgresión de índole penal a la actividad
intelectual constituye no sólo una agresión a la
propiedad del autor y afecta los intereses de la
cultura, sino que conforma también un ataque al
derecho moral sobre la paternidad de la obra
• Decreto Legislativo 822, se modificó el
Código Penal y se han aumentado las
penas, con respecto a la legislación
peruana anterior, así tenemos:
El Artículo 217º Del C.P. el que con respecto a una obra,...o una grabación
audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera
de los siguientes actos, sin la autorización previa y escrita de autor o titular de los
derechos.
a) la modifique total o parcialmente.
b) La reproduzca total o parcialmente, por
cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o
préstamo público.
d) La comunique o difunda públicamente por
cualquiera de los medios o procedimientos
reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor
número que el autorizado por escrito.
Aquí se están garantizando bajo
la protección los derechos
patrimoniales; en los contratos de
licencia de uso de software se
contemplan el respeto de estos
derechos y también en la Ley de
Derecho de Autor que
anteriormente hemos tratado. La
autorización previa y escrita del
titular, generalmente en la activad
empresarial se instrumenta en
una licencia de uso de software
ART.207ª. El que utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar
o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será
reprimido con pena privativa de libertad no mayor
de dos años o con prestación de servicios
comunitarios de 52 a 104 jornadas
Artículo 207-B.- Alteración, daño y destrucción de base
de datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base
de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa
Artículo 207-C.- Delito informático agravado
El agente accede a
En los casos de los
una base de datos,
Artículos 207-A y
sistema o red de
207-B, la pena será
computadores, El agente pone en
privativa de
haciendo uso de peligro la seguridad
libertad no menor
información nacional
de cinco ni mayor
privilegiada,
de siete años,
obtenida en
cuando:
función a su cargo.
Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
• Art. 198º inciso 8 del Código Penal, establece que : "será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o del
consejo de vigilancia, gerente, administrador o liquidador de
una persona jurídica, realiza, en perjuicio de ella o de
terceros, cualquiera de los actos siguientes : Usar en
provecho propio o de otro, el patrimonio de la persona
(inciso 8). Esta figura podría aplicarse, en este orden de
ideas, tanto al uso indebido de software, información, datos
informáticos, hardware u otros bienes que se incluyan en el
patrimonio de la persona jurídica".
Libertad de expresión en riesgo Borrar archivos de otra persona
La ley se aprovechó para añadir “Introduce, borra, deteriora,
una modificación al artículo 162 altera, suprime o hace
del Código Penal, referido a la inaccesibles datos informáticos”
intercepción telefónica. de otra persona sin
consentimiento.
No se incluye la excepción de
Han cambiado términos del
interés público, se aumenta el
Convenio de Budapest, tratado
delito cuando la información internacional sobre
sea secreta, confidencial o
“cybercrimen” al cual el Perú
compromete la defensa o
no ha logrado adherirse.
seguridad nacional.
NUEVA LEY DE DELITOS INFORMÁTICOS
El hacking ético puede ser delito Utilización de una base de datos
Delito del acto de fabricar, En otro artículo de la ley, se
diseñar, desarrollar o utilizar un condena con hasta cinco años de
software de hacking, con un prisión a la persona que crea,
castigo de hasta cuatro años de ingresa, o utiliza indebidamente
prisión. una base de datos.
El Convenio de Budapest tiene una
norma similar, excepción expresa El texto es ambiguo y hasta
que no es delito cuando la persona una simple lista de contactos
realiza un hacking ético o una puede verse involucrada.
prueba de vulnerabilidad.
NUEVA LEY DE DELITOS INFORMÁTICOS
Discriminación en Internet Acosar por internet es delito
“Grooming” como delito. Si bien la
La discriminación de por sí es ley castiga el acoso de menores por
un delito establecido en el Internet, el acoso presencial no está
Código Penal tipificado en el Código Penal,
abriendo todo un vacío legal.
La modalidad a través de las Los adultos que propongan, vía
tecnologías de la información o de
Internet, a un menor de edad tener
la comunicación, llegando a relaciones sexuales o que se
castigar hasta con cuatro años de
prisión, misma pena que la desvista serán condenados a prisión
violencia por discriminación. hasta ocho años de prisión.
NUEVA LEY DE DELITOS INFORMÁTICOS
Atentado a la integridad de sistemas
Acceso ilícito
informáticos
El que, a través de las tecnologías de
El que accede sin autorización a
la información o de la comunicación,
todo o en parte de un sistema
inutiliza, total o parcialmente, un
informático, siempre que se
realice con vulneración de sistema informático, impide el acceso
a este, entorpece o imposibilita su
medidas de seguridad
funcionamiento o la prestación de sus
establecidas para impedirlo
servicios
Será reprimido con pena privativa Será reprimido con pena privativa de
de libertad no menor de uno ni libertad no menor de tres ni mayor de
mayor de cuatro años y con treinta seis años y con ochenta a ciento
a noventa días-multa. veinte días multa.
NUEVA LEY DE DELITOS INFORMÁTICOS
Abuso de mecanismos y dispositivos informáticos
El que, a través de las tecnologías de la información o de la comunicación, intercepta
datos informáticos en transmisiones.
No públicas, dirigidas a un sistema informático, originadas en un sistema informático
o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informáticos que transporte dichos datos informáticos
Será reprimido con pena privativa de libertad no menor de uno ni mayor de
cuatro años y con treinta a noventa días-multa.
NUEVA LEY DE DELITOS INFORMÁTICOS
CONCLUSIONES
• Los delitos informáticos se encuentran en todas partes con gran
accesibilidad a varios medios virtuales estas informaciones
pueden ser usadas de una manera malintencionada y puede ser
información vulnerada lo cual puede afectar a las personas en
un ámbito profesional y privado.
• El delito informático es la acción culpable que se da por vías
informáticas que tiene por finalidad destruir, dañar redes de
internet a su vez dañar la integridad de las personas.
• En el Perú se tiene la ley N° 30096 que protege a las personas
sobre los atentados informáticos y protege la integridad de
sistemas.