SlideShare une entreprise Scribd logo
1  sur  21
Situación propia de un objeto o
fenómeno que provoca la necesidad
en un sujeto de darle explicación, él
cuál desarrollará una actividad con
ese objetivo.
PLANTEAMIENTO DEL PROBLEMA
RECONOCIMIENTO
DESCUBRIMIENTO
FORMULACIÓN
RECONOCIMIENTO
Junto al avance de la tecnología informática y su
influencia en casi todas las áreas de la vida
social, ha surgido una serie de comportamientos
ilícitos denominados, de manera genérica,
«delitos informáticos».
 El delito informático ha sido previsto como una
modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito
de hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden
configurar otro tipo de delitos.
 Sería conveniente la creación de un tipo autónomo
que sancione las conductas vinculadas al delito
informático
DESCUBRIMIENTO
¿Cómo se encuentran tipificados los
Delitos Informáticos en el Código Penal
Peruano?
 ¿Es el patrimonio o la información el bien
jurídico a tutelar?
FORMULACIÓN
La presente investigación permitirá tener una mejor visión
del delito informático y los aportes de un modelo jurídico
para su tratamiento
 ¿Qué son estos mismos?,
 ¿Cómo están abarcados?
 ¿Qué bien se tutela?,
JUSTIFICACIÓN DE LA INVESTIGACIÓN
El legislador no describe una conducta que debía haber
sido definida y fijada en las leyes penales ocasionando una
falta de protección punitiva a los intereses violentados
(No hay tipicidad)
El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de forma de hurto agravado.
• Analizar e interpretar los fundamentos teóricos de
los elementos penales de delitos informáticos, los
cuales vulneran los bienes jurídicos de la
propiedad y de la privacidad.
Generales
• Establecer cuál es el bien jurídico tutelado en
los delitos informáticos.
• Analizar de qué manera en el Perú se están
preparando para una confrontar los delitos
informáticos.
• Realizar una propuesta de reestructuración
de tipificación de los Delitos Informáticos
Específicos
OBJETIVOS DE LA INVESTIGACIÓN
Un marco teórico (o conceptual) es
el grupo central de conceptos y
teorías que se utiliza para formular y
desarrollar un argumento (o tesis).
 ¿Cómo se define?
 Conjunto de elementos tecnológicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos
puedan ser transportados de una a otra Red
 Ha permitido una descentralización repentina y extrema de la
información y de los datos.
 Su evolución:
 Preponderancia como fuente de información
 Ha alterado de manera significativa la manera de trabajar
 Ha impulsado el fenómeno de la Globalización y junto con la
llamada desmaterialización de la economía, ha dado lugar al
nacimiento de una Nueva Economía caracterizada por la
utilización de la red
INTERNET
 Informática:
 Conjunto de conocimientos científicos y técnicas que
hacen posible el tratamiento automático de la información
por medio de ordenadores.
 El bien jurídico:
 Son bienes jurídicos aquellos intereses de la vida, de la
comunidad a los que presta protección el derecho penal.
 El delito informático en el Código Penal Peruano ha sido
previsto como una modalidad de hurto agravado, lo cual
trae inconvenientes, teniendo en cuenta la forma
tradicional de comprender los elementos del delito de
hurto.
 Asimismo, existen conductas vinculadas a los delitos
informáticos que, en algunos casos, pueden configurar
otro tipo de delitos, como por ejemplo, el delito de daños.
El objeto de este Capítulo, consiste en destacar la
naturaleza de la norma penal, la forma en que esta se
crea y se interpreta, por lo que un tipo penal es creado
con el fin de servir a la sociedad
BASES TEÓRICAS
LA TEORÍA DEL DELITO
Desde el punto de vista formal que para que exista delito
se deben concurrir varios elementos:
El delito personal humano
El acto humano ha de ser antijurídico
Ha de ser un acto típico
El acto debe ser imputable a dolo o culpa
Debe estar sancionado con pena
 Delitos Informáticos:
 aquéllos realizados con el auxilio o utilizando la capacidad de
los sistemas informáticos para garantizar su anonimato o
impunidad territorial, pero que pueden tener tipos penales
específicos en algunas legislaciones
 Delitos Electrónicos:
 son una especie del género de delitos informáticos en los
cuales el autor produce un daño o intromisión no autorizada en
aparatos electrónicos ajenos y que a la fecha por regla general
no se encuentran legislados por que poseen como bien jurídico
tutelado a la integridad física y lógica de los equipos
electrónicos y la intimidad de sus propietarios
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS
INFORMÁTICOS
 La palabra Dolo: corresponde a lo que comúnmente se
denomina intención.
 La palabra Culpa: se refiere a que “el agente que obra
con culpa, no tenía la intención de causar el daño
producido, pero estaba en el deber de advertir las
consecuencias de sus actos, de prever el resultado de su
acción”
LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y
LA ACCIÓN CULPOSA
Por lo tanto todos los delitos
electrónicos e informáticos son
realizados con Dolo
 La criminalidad informática en el Código Penal Peruano se
encuentra recogida de manera expresa como una agravante
del delito de hurto.
 El legislador penal opta por tipificar esta modalidad delictiva
como una forma de ataque contra el patrimonio
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL
PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
El comportamiento típico del delito de hurto se encuentra tipificado en
el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente
de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar
donde se encuentra”
En esta conducta estaremos ante un delito informático si el sujeto
activo, para apoderarse del bien mueble, emplea la utilización de
sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
 USO INDEBIDO DE BASE DE DATOS:
 Delito Informático
 DESTRUCCION DE BASE DE DATOS:
 Alteración, daño y destrucción de base de datos, sistema, red
o programa de computadoras.
 FORMA AGRAVADA:
 Delito informático agravado
DESCRIPCION TIPICA Y MODALIDADES
 Delito de Violación a la Intimidad
 Delito de Hurto agravado por Transferencia
Electrónica de Fondos, telemática en general y
empleo de claves secretas.
 Delito de Falsificación de Documentos Informáticos.
 Delito de Fraude en la administración de personas
jurídicas en la modalidad de uso de bienes
informáticos
 Delito contra los derechos de autor de software.
DELITOS INFORMÁTICOS TIPIFICADOS EN EL
CÓDIGO PENAL PERUANO
 Hipótesis General:
 La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, en el caso
de los delitos informáticos el bien jurídico protegido vendría
hacer la información.
 Hipótesis Específica:
 La falta de los fundamentos teóricos del nuestro Código Penal
en relación con los delitos informáticos influye
desfavorablemente en poder determinar, definir ¿cuál es el
bien tutelado o debería ser tutelado en los delitos
informáticos?
 Variable independiente
 Leyes y normas relacionadas con los delitos
informáticos.
 Variable dependiente
 El incremento de los delitos informáticos
 Debido a la naturaleza virtual de los delitos informáticos, puede
volverse confusa la tipificación de éstos ya que a nivel general, se
poseen pocos conocimientos y experiencias en el manejo de ésta
área.
 La falta de cultura informática es un factor crítico en el impacto de los
delitos informáticos en la sociedad en general, cada vez se requieren
mayores conocimientos en tecnologías de la información, las cuales
permitan tener un marco de referencia aceptable para el manejo de
dichas situaciones.
 Creemos que las normas pertinentes a los Delitos Informáticos

Contenu connexe

Tendances

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 

Tendances (19)

El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 

En vedette

En vedette (20)

Conozcomosslideshare net
Conozcomosslideshare netConozcomosslideshare net
Conozcomosslideshare net
 
Campos de la Psicología
Campos de la PsicologíaCampos de la Psicología
Campos de la Psicología
 
Agropecuaria m
Agropecuaria mAgropecuaria m
Agropecuaria m
 
Correccion parcial 2
Correccion parcial 2Correccion parcial 2
Correccion parcial 2
 
ADA 4
ADA 4ADA 4
ADA 4
 
FAVORECER EL APRENDIZAJE COLABORATIVO A TRAVÉS DE LAS TIC.Hncm m4 pai
FAVORECER EL APRENDIZAJE COLABORATIVO A TRAVÉS DE LAS TIC.Hncm m4 paiFAVORECER EL APRENDIZAJE COLABORATIVO A TRAVÉS DE LAS TIC.Hncm m4 pai
FAVORECER EL APRENDIZAJE COLABORATIVO A TRAVÉS DE LAS TIC.Hncm m4 pai
 
El forjador de maestros ante la educación multicultural
El forjador de maestros ante la educación multiculturalEl forjador de maestros ante la educación multicultural
El forjador de maestros ante la educación multicultural
 
Laboratorio 1
Laboratorio 1Laboratorio 1
Laboratorio 1
 
Virus informático
Virus informáticoVirus informático
Virus informático
 
Estefania (3)
Estefania (3)Estefania (3)
Estefania (3)
 
Asignacion no 04
Asignacion no 04Asignacion no 04
Asignacion no 04
 
Misa tridentina muy_antigua
Misa tridentina muy_antiguaMisa tridentina muy_antigua
Misa tridentina muy_antigua
 
Los Modelos de Gestión y el Enfoque basado en proceso
Los Modelos de Gestión   y el Enfoque basado en procesoLos Modelos de Gestión   y el Enfoque basado en proceso
Los Modelos de Gestión y el Enfoque basado en proceso
 
4 tendencias web
4 tendencias web4 tendencias web
4 tendencias web
 
Contenido de la unidad #1
Contenido de la unidad #1Contenido de la unidad #1
Contenido de la unidad #1
 
2y3
2y32y3
2y3
 
ydyt0ooigjh
ydyt0ooigjhydyt0ooigjh
ydyt0ooigjh
 
Digno es el señor
Digno es el señorDigno es el señor
Digno es el señor
 
Presentacion colas actualizacion
Presentacion colas actualizacionPresentacion colas actualizacion
Presentacion colas actualizacion
 
Más allá de la estratósfera
Más allá de la estratósferaMás allá de la estratósfera
Más allá de la estratósfera
 

Similaire à Los delitos informáticos

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 

Similaire à Los delitos informáticos (20)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Informatica
Informatica Informatica
Informatica
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Plus de VIIICICLO

analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticosVIIICICLO
 
examen de entrada
examen de entradaexamen de entrada
examen de entradaVIIICICLO
 
Test sobre fernando rios
Test sobre fernando riosTest sobre fernando rios
Test sobre fernando riosVIIICICLO
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimientoVIIICICLO
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaVIIICICLO
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaVIIICICLO
 

Plus de VIIICICLO (6)

analisis de los delitos informaticos
analisis de los delitos informaticosanalisis de los delitos informaticos
analisis de los delitos informaticos
 
examen de entrada
examen de entradaexamen de entrada
examen de entrada
 
Test sobre fernando rios
Test sobre fernando riosTest sobre fernando rios
Test sobre fernando rios
 
Mas informacion, menos conocimiento
Mas informacion, menos conocimientoMas informacion, menos conocimiento
Mas informacion, menos conocimiento
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 
Examen de i unidad de informática jurídica
Examen de i unidad de informática jurídicaExamen de i unidad de informática jurídica
Examen de i unidad de informática jurídica
 

Los delitos informáticos

  • 1.
  • 2. Situación propia de un objeto o fenómeno que provoca la necesidad en un sujeto de darle explicación, él cuál desarrollará una actividad con ese objetivo.
  • 4. RECONOCIMIENTO Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
  • 5.  El delito informático ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos.  Sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito informático DESCUBRIMIENTO
  • 6. ¿Cómo se encuentran tipificados los Delitos Informáticos en el Código Penal Peruano?  ¿Es el patrimonio o la información el bien jurídico a tutelar? FORMULACIÓN
  • 7. La presente investigación permitirá tener una mejor visión del delito informático y los aportes de un modelo jurídico para su tratamiento  ¿Qué son estos mismos?,  ¿Cómo están abarcados?  ¿Qué bien se tutela?, JUSTIFICACIÓN DE LA INVESTIGACIÓN El legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales ocasionando una falta de protección punitiva a los intereses violentados (No hay tipicidad) El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de forma de hurto agravado.
  • 8. • Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos, los cuales vulneran los bienes jurídicos de la propiedad y de la privacidad. Generales • Establecer cuál es el bien jurídico tutelado en los delitos informáticos. • Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos. • Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos Específicos OBJETIVOS DE LA INVESTIGACIÓN
  • 9. Un marco teórico (o conceptual) es el grupo central de conceptos y teorías que se utiliza para formular y desarrollar un argumento (o tesis).
  • 10.  ¿Cómo se define?  Conjunto de elementos tecnológicos que permite enlazar masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red  Ha permitido una descentralización repentina y extrema de la información y de los datos.  Su evolución:  Preponderancia como fuente de información  Ha alterado de manera significativa la manera de trabajar  Ha impulsado el fenómeno de la Globalización y junto con la llamada desmaterialización de la economía, ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red INTERNET
  • 11.  Informática:  Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores.  El bien jurídico:  Son bienes jurídicos aquellos intereses de la vida, de la comunidad a los que presta protección el derecho penal.
  • 12.  El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.  Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
  • 13. El objeto de este Capítulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo penal es creado con el fin de servir a la sociedad BASES TEÓRICAS LA TEORÍA DEL DELITO Desde el punto de vista formal que para que exista delito se deben concurrir varios elementos: El delito personal humano El acto humano ha de ser antijurídico Ha de ser un acto típico El acto debe ser imputable a dolo o culpa Debe estar sancionado con pena
  • 14.  Delitos Informáticos:  aquéllos realizados con el auxilio o utilizando la capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones  Delitos Electrónicos:  son una especie del género de delitos informáticos en los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORMÁTICOS
  • 15.  La palabra Dolo: corresponde a lo que comúnmente se denomina intención.  La palabra Culpa: se refiere a que “el agente que obra con culpa, no tenía la intención de causar el daño producido, pero estaba en el deber de advertir las consecuencias de sus actos, de prever el resultado de su acción” LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA Por lo tanto todos los delitos electrónicos e informáticos son realizados con Dolo
  • 16.  La criminalidad informática en el Código Penal Peruano se encuentra recogida de manera expresa como una agravante del delito de hurto.  El legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se encuentra” En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
  • 17.  USO INDEBIDO DE BASE DE DATOS:  Delito Informático  DESTRUCCION DE BASE DE DATOS:  Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras.  FORMA AGRAVADA:  Delito informático agravado DESCRIPCION TIPICA Y MODALIDADES
  • 18.  Delito de Violación a la Intimidad  Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.  Delito de Falsificación de Documentos Informáticos.  Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos  Delito contra los derechos de autor de software. DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
  • 19.  Hipótesis General:  La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría hacer la información.  Hipótesis Específica:  La falta de los fundamentos teóricos del nuestro Código Penal en relación con los delitos informáticos influye desfavorablemente en poder determinar, definir ¿cuál es el bien tutelado o debería ser tutelado en los delitos informáticos?
  • 20.  Variable independiente  Leyes y normas relacionadas con los delitos informáticos.  Variable dependiente  El incremento de los delitos informáticos
  • 21.  Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.  La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.  Creemos que las normas pertinentes a los Delitos Informáticos