You are on page 1of 22

UNIVERSIDAD PRIVADA DE TACNA

Facultad de Derecho y Ciencias Políticas

Delitos Informáticos
legislación peruana
Integrantes:
YHONY VALDEZ MAMANI
DIEGO SUCSO CHAVEZ
KATHERIN JINEZ AGUIRRE
BERNARDO HUGO REJAS CHAMBE
SUSAN LIMACHI ALANOCA

Derecho Informático
Docente: Carlos Pajuelo Beltran
CODIGO PENAL “HURTO AGRABADO”

se emplea un sistema automático de procesamiento de datos o de


transmisión de datos

O.N.U reconoce los siguiente delitos:


- Fraudes cometidos mediante manipulación de computadoras.
- Manipulación de datos de entrada.
- Daños o modificaciones de programas o datos computarizados.

DELITOS INFORMATICOS
SUJETOS DEL DELITO:
- Sujeto activo: realiza toda una parte de la acción descrita por el
tipo penal
- Sujeto pasivo: persona titular del bien jurídico que el legislador
protege y sobre la cual recae la actividad típica del sujeto activo.

Bien jurídico protegido:


- El patrimonio
- La reserva, la intimidad o confidencialidad de los datos
- La seguridad o fiabilidad del tráfico jurídico y probatorio
- El derecho de propiedad
Características de los Clasificación de los
delitos informáticos delitos informáticos

 Son conductas
criminológicas de cuello  Acceso no autorizado:
blanco.  Destrucción de datos:
 Son acciones  Infracción a los
ocupacionales. derechos de autor de
 Ofrecen facilidades de bases de datos
tiempo y espacio.
 Intervención de e-mail:
 Son muchos los casos y
pocas las denuncias.  Fraudes electrónicos:
 Presentan grandes  Transferencia de
dificultades para su fondos:
comprobación.  Spamming:
COMO INFLUYEN LOS DELITOS
INFORMÁTICOS
• Los delitos informáticos están presentes en la actualidad en cualquier
parte del mundo en la que se tenga acceso a un medio virtual y
electrónico, esto conlleva a que la información que publicamos en
redes sociales, perfiles, correos entre otros puede llegar a ser
vulnerada. Este tipo de acceso a la privacidad de una persona puede
afectar no solo su vida financiera sino también su vida personal.
• El uso de dispositivos es más común todas las personas buscan
comunicarse entre sí, enviar información es algo inevitable sobre todo
en aquellos casos en que las distancias son más largas. Cualquier tipo
de información que se envié por medios electrónicos puede ser
alcanzada por un ciber delincuente, el cual no busca siempre un
beneficio económico con su actividad delictiva sino que en algunos
casos solo busca colocar a prueba su inteligencia.
DELITOS INFORMATICOS TIPICIADOS EN
EL ORDENAMIENTO JURIDICO PERUANO

A. DELITO DE VIOLACIÓN A LA INTIMIDAD.


En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a
la intimidad, ". Las bases de datos computarizados consideramos que están dentro
del precepto de "cualquier archivo que tenga datos", en consecuencia está
tipificado el delito de violación a la intimidad utilizando la informática y la
telemática a través del archivo, sistematización y transmisión de archivos que
contengan datos privados que sean divulgados sin consentimiento.
A. DELITO DE HURTO AGRAVADO POR TRANSFERENCIA
ELECTRÓNICA DE FONDOS, TELEMÁTICA EN GENERAL Y
EMPLEO DE CLAVES SECRETAS.
El artículo 185 del Código Penal establece que aquella persona que "... para
obtener provecho, se apodera ilegítimamente de un bien total o parcialmente
ajeno, sustrayéndolo del lugar donde se encuentra, será reprimido con pena
privativa de libertad no menor de uno ni mayor de tres años. Se equipara a bien
mueble la energía eléctrica, el gas, el agua y cualquier otro elemento que tenga
valor económico, así como el espectro electromagnético".
Delito de Falsificación de Documentos
Informáticos.

• El Decreto Legislativo 681 modificado por la


Ley 26612, es la norma que regula el valor
probatorio del documento informático.
• El artículo 19 de esta norma establece que:
"la falsificación y adulteración de micro
formas, micro duplicados y microcopias sea
durante el proceso de grabación o en
cualquier otro momento, se reprime como
delito contra la fe pública, conforme las
normas pertinentes del Código Penal".
Delito de
Falsificación de
Documentos
Informáticos

Falsificación de Falsedad
documentos Omisión de
ideológica declaración que
(Artículo 427 del
C.P.). (Artículo 428 del debe constar en
C.P.). el documento
( Artículo 429
del C.P.)
Delito contra los derechos
de autor de software
Con respecto a los delitos contra los derechos de
autor de software, debe tenerse en cuenta que
"...sobre la naturaleza jurídica y la tutela que
apunta el derecho de autor sobre el software hay
acuerdo general. Y no puede ser de otro modo,
debido a la trascendencia que tiene, dado que la
transgresión de índole penal a la actividad
intelectual constituye no sólo una agresión a la
propiedad del autor y afecta los intereses de la
cultura, sino que conforma también un ataque al
derecho moral sobre la paternidad de la obra
• Decreto Legislativo 822, se modificó el
Código Penal y se han aumentado las
penas, con respecto a la legislación
peruana anterior, así tenemos:
El Artículo 217º Del C.P. el que con respecto a una obra,...o una grabación
audiovisual o una imagen fotográfica expresada en cualquier forma, realiza cualquiera
de los siguientes actos, sin la autorización previa y escrita de autor o titular de los
derechos.

a) la modifique total o parcialmente.

b) La reproduzca total o parcialmente, por


cualquier medio o procedimiento.
c) La distribuya mediante venta, alquiler o
préstamo público.
d) La comunique o difunda públicamente por
cualquiera de los medios o procedimientos
reservados al titular del respectivo derecho.
e) La reproduzca, distribuya o comunique en mayor
número que el autorizado por escrito.
Aquí se están garantizando bajo
la protección los derechos
patrimoniales; en los contratos de
licencia de uso de software se
contemplan el respeto de estos
derechos y también en la Ley de
Derecho de Autor que
anteriormente hemos tratado. La
autorización previa y escrita del
titular, generalmente en la activad
empresarial se instrumenta en
una licencia de uso de software
ART.207ª. El que utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar
o alterar un esquema u otro similar, o para
interferir, interceptar, acceder o copiar información
en tránsito o contenida en una base de datos, será
reprimido con pena privativa de libertad no mayor
de dos años o con prestación de servicios
comunitarios de 52 a 104 jornadas
Artículo 207-B.- Alteración, daño y destrucción de base
de datos, sistema, red o programa de computadoras

El que utiliza, ingresa o interfiere indebidamente una base


de datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa
de libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa
Artículo 207-C.- Delito informático agravado

El agente accede a
En los casos de los
una base de datos,
Artículos 207-A y
sistema o red de
207-B, la pena será
computadores, El agente pone en
privativa de
haciendo uso de peligro la seguridad
libertad no menor
información nacional
de cinco ni mayor
privilegiada,
de siete años,
obtenida en
cuando:
función a su cargo.
Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
• Art. 198º inciso 8 del Código Penal, establece que : "será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años el que, en su condición de fundador,
miembro del directorio o del consejo de administración o del
consejo de vigilancia, gerente, administrador o liquidador de
una persona jurídica, realiza, en perjuicio de ella o de
terceros, cualquiera de los actos siguientes : Usar en
provecho propio o de otro, el patrimonio de la persona
(inciso 8). Esta figura podría aplicarse, en este orden de
ideas, tanto al uso indebido de software, información, datos
informáticos, hardware u otros bienes que se incluyan en el
patrimonio de la persona jurídica".
Libertad de expresión en riesgo Borrar archivos de otra persona

La ley se aprovechó para añadir “Introduce, borra, deteriora,


una modificación al artículo 162 altera, suprime o hace
 del Código Penal, referido a la  inaccesibles datos informáticos”
intercepción telefónica. de otra persona sin
consentimiento.

No se incluye la excepción de
Han cambiado términos del
interés público, se aumenta el
Convenio de Budapest, tratado
 delito cuando la información  internacional sobre
sea secreta, confidencial o
“cybercrimen” al cual el Perú
compromete la defensa o
no ha logrado adherirse.
seguridad nacional.

NUEVA LEY DE DELITOS INFORMÁTICOS


El hacking ético puede ser delito Utilización de una base de datos

Delito del acto de fabricar, En otro artículo de la ley, se


diseñar, desarrollar o utilizar un condena con hasta cinco años de
 software de hacking, con un  prisión a la persona que crea,
castigo de hasta cuatro años de ingresa, o utiliza indebidamente
prisión. una base de datos.

El Convenio de Budapest tiene una


norma similar, excepción expresa El texto es ambiguo y hasta
 que no es delito cuando la persona  una simple lista de contactos
realiza un hacking ético o una puede verse involucrada.
prueba de vulnerabilidad.

NUEVA LEY DE DELITOS INFORMÁTICOS


Discriminación en Internet Acosar por internet es delito

“Grooming” como delito. Si bien la


La discriminación de por sí es ley castiga el acoso de menores por
 un delito establecido en el  Internet, el acoso presencial no está
Código Penal tipificado en el Código Penal,
abriendo todo un vacío legal.

La modalidad a través de las Los adultos que propongan, vía


tecnologías de la información o de
Internet, a un menor de edad tener
 la comunicación, llegando a  relaciones sexuales o que se
castigar hasta con cuatro años de
prisión, misma pena que la desvista serán condenados a prisión
violencia por discriminación. hasta ocho años de prisión.

NUEVA LEY DE DELITOS INFORMÁTICOS


Atentado a la integridad de sistemas
Acceso ilícito
informáticos

El que, a través de las tecnologías de


El que accede sin autorización a
la información o de la comunicación,
todo o en parte de un sistema
inutiliza, total o parcialmente, un
informático, siempre que se
 realice con vulneración de  sistema informático, impide el acceso
a este, entorpece o imposibilita su
medidas de seguridad
funcionamiento o la prestación de sus
establecidas para impedirlo
servicios

Será reprimido con pena privativa Será reprimido con pena privativa de
 de libertad no menor de uno ni  libertad no menor de tres ni mayor de
mayor de cuatro años y con treinta seis años y con ochenta a ciento
a noventa días-multa. veinte días multa.

NUEVA LEY DE DELITOS INFORMÁTICOS


Abuso de mecanismos y dispositivos informáticos

El que, a través de las tecnologías de la información o de la comunicación, intercepta


datos informáticos en transmisiones.
 No públicas, dirigidas a un sistema informático, originadas en un sistema informático
o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informáticos que transporte dichos datos informáticos

 Será reprimido con pena privativa de libertad no menor de uno ni mayor de


cuatro años y con treinta a noventa días-multa.

NUEVA LEY DE DELITOS INFORMÁTICOS


CONCLUSIONES

• Los delitos informáticos se encuentran en todas partes con gran


accesibilidad a varios medios virtuales estas informaciones
pueden ser usadas de una manera malintencionada y puede ser
información vulnerada lo cual puede afectar a las personas en
un ámbito profesional y privado.
• El delito informático es la acción culpable que se da por vías
informáticas que tiene por finalidad destruir, dañar redes de
internet a su vez dañar la integridad de las personas.
• En el Perú se tiene la ley N° 30096 que protege a las personas
sobre los atentados informáticos y protege la integridad de
sistemas.

You might also like