Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Delitos Electronicos 1
Delitos Electronicos 1
INTEGRANTES:
MEJIA AGUILA, Vladimir
DOCENTE: CPCC. ALLAUCA CASTILLO WENDY JULY JAVIER COCHACHIN, Milner
SANCHEZ JARAMILLO, Javier
LOPEZ PAREDES, Iván
Desde la aparición de la computación como
un fenómeno, ésta ha sido benéfica en las
distintas áreas de la ciencia y la cultura. Sin
embargo, la aparición de actos delictivos a
través de la informática ha devenido en la
creación de esta rama del derecho.
El derecho informático es
un conjunto de principios y
normas que regulan los
efectos jurídicos de la
relación entre el derecho y
la informática.
Modalidades de ataque y
Las computadoras pueden
destrucción de los sistemas de
utilizarse también para
efectuar falsificaciones de
tratamiento de la información, así Por motivos diversos:
Cuando se documentos de uso como de los programas y datos desde la simple
alteran datos comercial. Cuando empezó computarizados contenidos en ellos. curiosidad, como en el
de los a disponerse de Los métodos utilizados para causar caso de muchos
documentos fotocopiadoras destrozos en los sistemas piratas informáticos
almacenados computarizadas en color a informáticos son de índole muy (hackers) hasta el
en forma base de rayos láser surgió variada y han ido evolucionando sabotaje o espionaje
computarizad una nueva generación de hacia técnicas cada vez más
falsificaciones o informático
a. sofisticadas y de difícil detección.
alteraciones fraudulentas.
Daños o modificaciones de programas o datos computarizados
Sabotaje informático
Es una serie de claves programáticas que pueden adherirse a los programas legítimos
Virus y propagarse a otros programas informáticos
Bomba lógica o las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos
cronológica los dispositivos informáticos criminales, las bombas lógicas son las que poseen el
máximo potencial de daño
Tipos de delitos informáticos reconocidas por la ONU
Daños o modificaciones de programas o datos computarizados
Piratas informáticos o Reproducción no autorizada de programas
hackers informáticos de protección legal
El que deliberada e
ilegítimamente accede a todo o
en parte de un sistema El que deliberada e ilegítimamente
informático, siempre que se
El que deliberada e inutiliza, total o parcialmente, un
ilegítimamente daña, introduce, sistema informático, impide el acceso
realice con vulneración de borra, deteriora, altera,
medidas de seguridad a este, entorpece o imposibilita su
suprime o hace inaccesibles funcionamiento o la prestación de sus
establecidas para impedirlo, datos informáticos, será
será reprimido con pena servicios, será reprimido con pena
reprimido con pena privativa
privativa de libertad no menor de libertad no menor de tres ni privativa de libertad no
de uno ni mayor de cuatro años mayor de seis años y con menor de tres ni mayor de seis años
y con treinta a noventa días ochenta a ciento veinte días y con ochenta a ciento veinte días
multa. multa. multa.
Ley DE Delitos Informáticos
Delitos informáticos contra la indemnidad y libertad sexuales
Proposiciones a niños, niñas y adolescentes
con fines sexuales por medios tecnológicos
Está exento de
los delitos previstos en la presente Ley responsabilidad penal el
cuando: que realiza las conductas
El que deliberada e El agente comete el delito en descritas en los artículos 2,
ilegítimamente fabrica, diseña, calidad de integrante de una 3, 4 y 10 con el propósito
desarrolla, vende, facilita, organización criminal.
de llevar a cabo pruebas
distribuye, importa u obtiene El agente comete el delito con el
autorizadas u otros
fin de obtener un beneficio económico,
para su utilización, uno o más procedimientos
salvo en los delitos que prevén dicha
mecanismos, programas circunstancia. autorizados destinados a
informáticos, dispositivos, El delito compromete fines proteger sistemas
contraseñas, códigos de acceso asistenciales, la defensa, la seguridad informáticos
y la soberanía nacionales
Ley DE Delitos Informáticos Coordinación interinstitucional entre la
Disposiciones complementarias finales Policía Nacional, el Ministerio Público
y otros organismos especializados
Codificación de la Agente encubierto en
pornografía infantil delitos informáticos
La Oficina Nacional de
Gobierno Electrónico e
Con el objeto de garantizar el Las instituciones públicas Informática (ONGEI)
involucradas en la prevención y
intercambio de información, los promueve permanentemente,
represión de los delitos informáticos
equipos de investigación deben impartir cursos de
en coordinación con las
conjuntos, la transmisión de capacitación destinados a mejorar instituciones del sector
documentos, la interceptación la formación profesional de su público, el fortalecimiento de
de comunicaciones y demás personal -especialmente de la sus medidas de seguridad
actividades correspondientes Policía Nacional del Perú, el para la protección de los
para dar efectividad a la Ministerio Público y el Poder datos informáticos sensibles y
presente Ley Judicial en el tratamiento de los la integridad de sus sistemas
delitos previstos en la presente Ley informáticos
Ley DE Delitos Informáticos Regulación e imposición de multas por la
Disposiciones complementarias finales Superintendencia de Banca, Seguros y AFP
Las personas que cometen los Víctima del delito es el ente sobre el cual
“Delitos Informáticos” son aquellas recae la conducta de acción u omisión que
que poseen ciertas características realiza el sujeto activo, y en el caso de los
que no presentan el denominador “delitos informáticos” las víctimas pueden ser
común de los delincuentes, esto es, individuos, instituciones creditícias, gobiernos,
los sujetos activos tienen habilidades etcétera que usan sistemas automatizados de
para el manejo de los sistemas información, generalmente conectados a otros.
informáticos y generalmente por su La mayor parte de los delitos no son
situación laboral se encuentran en descubiertos o no son denunciados a las
lugares estratégicos donde se autoridades responsables y si a esto se suma
maneja información de carácter la falta de leyes que protejan a las víctimas de
sensible. estos delitos
DOCUMENTOS ELECTRÓNICOS
Definición técnica: Documento cuyo soporte material es algún tipo de dispositivo
electrónico y en el que el contenido está codificado mediante algún tipo de código
digital que puede ser leído o reproducido”
TIPOS DE
DOCUME
NTOS
ELECTRÓ
Documento
Documento NICOS informático
Certificado privado
electrónico Requiere de la
Documentos individualización de
preconstituidos quien lo
para la prueba confecciona
LA SEGURIDAD JURÍDICA DEL DOCUMENTO
INFORMÁTICO
Seguridad informática
Conjunto de técnicas desarrolladas para proteger los equipos informáticos individuales y
conectados en una red frente a daños accidentales o intencionados.
La Criptografía
La biometría
Es una tecnología que realiza mediciones en forma electrónica,
guarda y compara características únicas para la identificación de
personas.