SlideShare une entreprise Scribd logo
1  sur  13
DELITOS INFORMATICOS
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve
más rápido que la legislación, existen conductas criminales por vías informáticas
que no pueden considerarse como un delito, según la "Teoría del delito", por lo
cual se definen como abusos informáticos, y parte de la criminalidad informática.
L.- ASPECTOS IMPORTANTES
Los delitos informáticos han sido recientemente
regulados en nuestra legislación peruana,
mediante la Ley Nº 27309[5], publicada en el
Diario Oficial "El Peruano" el lunes diecisiete de
Julio del año dos mil, con la cual se incorpora al
Título V del Libro Segundo del Código punitivo
nacional, un nuevo capítulo (Capítulo X) que
comprende tres artículos 2O7°-A (Intrusismo
informático), 207°-B (Sabotaje informático) y
207º-C (formas agravadas), lo que emerge
palmariamente como un intento de actualizar
nuestra legislación interna en relación a los
nuevos avances de la tecnología, y sobre todo
teniendo en cuenta que estamos dentro de una
era informática, la cual no puede soslayarse, en
sus efectos y consecuencias.
I.- BIEN JURIDICO TUTELADO:
EN NUESTRA LEGISLACIÓN PENAL PERUANA EL BIEN
JURÍDICO TUTELADO EN LOS ARTS. 207º -A, 207º -B Y
207 –C DE NUESTRO CÓDIGO ES EL PATRIMONIO.
YA QUE PRINCIPALMENTE LO QUE AMPARA
NUESTRA LEYES ES LO DICHO ANTERIORMENTE, NO
DEJANDO A LADO OTRO BIEN JURÍDICO COMO ES AL
INTIMIDAD , EL HONOR DE CADA PERSONA.
EL ESPIONAJE INFORMÁTICO ( 207º -A )
1.- Descripción Típica:
Todo esto contemplado en el Titulo V capitulo X de delitos
contra el patrimonio.
Artículo 207-A.- Delito Informático
El que utiliza o ingresa indebidamente a una base de datos,
sistema o red de computadoras o cualquier parte de la
misma, para diseñar, ejecutar o alterar un esquema u otro
similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos,
será reprimido con pena privativa de libertad no mayor de
dos años o con prestación de servicios comunitarios de
cincuentidos a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio
económico, será reprimido con pena privativa de libertad no
mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas.
2.- Aspecto Objetivo.
2.1 Sujetos.
2.1.1 Sujeto Activo.
En este tipo de delito el espionaje informático permite
considerar como sujeto activo a cualquier persona natural
que realice esta conducta típica.
2.1.2 Sujeto Pasivo.
En este caso, tratándose de delitos que afectan bienes
jurídicos individuales , se considera como sujeto pasivo a la
persona natural o jurídica titular de la información
afectada.
3.-ASPECTO SUBJETIVO
Se requiere del comportamiento sea realizado con dolo, es
decir, conciencia y voluntad de cometer algunos actos
constitutivo del delito, también se le añade el animo de
lucro, destinado a la obtención de beneficio económico.
4.- Consumación
En este delito se consuma cuando el sujeto activo utiliza o
ingresa indebidamente al sistema informático.
Si el agente es descubierto mientras realiza la conducta ilícita
estaremos ante un caso de tentativa inacabada.
EL SABOTAJE INFORMÁTICO
ART.207º -B
1.- Descripción Típica:
Artículo 207-B.- Alteración, daño y destrucción de base de
datos, sistema, red o programa de computadoras
El que utiliza, ingresa o interfiere indebidamente una base de
datos, sistema, red o programa de computadoras o
cualquier parte de la misma con el fin de alterarlos,
dañarlos o destruirlos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años y con
setenta a noventa días multa.
2. Aspecto Objetivo.
2.1 Sujetos.
2.2 Sujeto Activo.
De igual manera este tipo de delito se le asigna a cualquier
persona natural que realice la conducta típica.
2.3 Sujeto Pasivo.
Igual la persona natural o jurídica titular de la base de
datos ,sistema, red , programa u ordenador afectado
3.- ASPECTO SUBJETIVO
Se requiere el comportamiento sea realizado de igual
manera con dolo, también que el sujeto tenga un
elemento subjetivo adicional como es el animo de
alterar, dañar o destruir lucro , una base de datos,
sistema, red o programas de ordenador.
4.- Consumación
Este delito se consuma cuando el sujetillo activo utiliza
o ingresa indebidamente al sistema informático con el
animo de alterarlo, dañarlo, destruirlo, no se requiere
que el sistema informático resulte dañado o se
produzca algún especial resultado lesivo.
MODALIDAD AGRAVADA ART 207º-C
1.-Descripción Típica.
Artículo 207-C.- Delito informático agravado
En los casos de los Artículos 207-A y 207-B, la pena será privativa
de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de
computadora, haciendo uso de información privilegiada,
obtenida en función a su cargo.
2. El agente pone en peligro la seguridad nacional.
2.- Aspecto Objetivo
2.1 Sujetos
2.2 Sujeto Activo
De acuerdo a los dos numerales anteriores la descripcion de la
modalidad agravada permite distinguir entre condicion del
Sujeto activo del primer numeral y el segundo
numeral.
En el primer numeral el sujeto activo tiene que
tener vinculación con el sistema informático
afectado.
Para el segundo sujeto activo en cambio puede ser
cualquier persona.
2.3 SUJETO PASIVO
El sujeto pasivo en este caso del tipo de injusto viene a ser
el mismo que en los numerales anteriores , esto es, el
titular del sistema o elemento informático afectado con
el comportamiento delictivo.
3.- Aspecto Subjetivo
De igual manera se requiere que el acto delictivo sea con
dolo.
4.- Consumación
Tiene distintas modalidades en su momento consumativo:
En el primer caso, la modalidad agravada se consuma
cuando el sujeto activo utiliza o ingresa indebidamente al
sistema informático, no se requiere la producción de
algún especial resultado lesivo.
En el segundo párrafo se exige que el sujeto activo haya
puesto en peligro la seguridad nacional.
BIBLIOGRAFÍA
Delitos Informáticos ( aspectos Criminológicos,
dogmáticos y de Política Criminal), autor.
Luis Miguel Reyna Alfaro. Lima Perú. edición
enero 2002.
Código Penal Peruano Vigente.
GRACIAS

Contenu connexe

Tendances

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuelaemilslatuff
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos Sonia Rios ヅ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabel ramirez
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticospilifc3
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos InformaticosGiordy Aguilar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 

Tendances (20)

Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

En vedette (14)

El león enamorado
El león enamoradoEl león enamorado
El león enamorado
 
台灣燈會
台灣燈會台灣燈會
台灣燈會
 
Tercer corte
Tercer corteTercer corte
Tercer corte
 
Sicurezza alimentare in agriturismo 04
Sicurezza alimentare in agriturismo 04Sicurezza alimentare in agriturismo 04
Sicurezza alimentare in agriturismo 04
 
Evolucion de la web
Evolucion de la webEvolucion de la web
Evolucion de la web
 
Sicurezza alimentare in agriturismo 00
Sicurezza alimentare in agriturismo 00Sicurezza alimentare in agriturismo 00
Sicurezza alimentare in agriturismo 00
 
Handouts for Busting exam stress schools approach
Handouts for Busting exam stress schools approach Handouts for Busting exam stress schools approach
Handouts for Busting exam stress schools approach
 
7. behavioural economics and health
7. behavioural economics and health7. behavioural economics and health
7. behavioural economics and health
 
國防部針對「臺北憲兵隊進入民宅調查案」行政調查報告
國防部針對「臺北憲兵隊進入民宅調查案」行政調查報告國防部針對「臺北憲兵隊進入民宅調查案」行政調查報告
國防部針對「臺北憲兵隊進入民宅調查案」行政調查報告
 
Micro economics tools for health economics
Micro economics tools for health economicsMicro economics tools for health economics
Micro economics tools for health economics
 
Piers Simery and Jim McManus The journey to whole system: Introduction to men...
Piers Simery and Jim McManus The journey to whole system: Introduction to men...Piers Simery and Jim McManus The journey to whole system: Introduction to men...
Piers Simery and Jim McManus The journey to whole system: Introduction to men...
 
Health research priorities 2015
Health research priorities 2015Health research priorities 2015
Health research priorities 2015
 
Desarrollo Organizacional
Desarrollo OrganizacionalDesarrollo Organizacional
Desarrollo Organizacional
 
Indonesia Travel insight
Indonesia Travel insightIndonesia Travel insight
Indonesia Travel insight
 

Similaire à Delitos informaticos

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...saida miraval vargas
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009Jhon Pérez
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

Similaire à Delitos informaticos (20)

Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Ley 1273 De 2009[1]
Ley 1273 De 2009[1]Ley 1273 De 2009[1]
Ley 1273 De 2009[1]
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Plus de DieGo Chang Kee Ramos

Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...DieGo Chang Kee Ramos
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaEL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaDieGo Chang Kee Ramos
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02DieGo Chang Kee Ramos
 
MAS INFORMACION, MENOS CONOCIMIENTO
 MAS INFORMACION, MENOS CONOCIMIENTO MAS INFORMACION, MENOS CONOCIMIENTO
MAS INFORMACION, MENOS CONOCIMIENTODieGo Chang Kee Ramos
 
Expediente electronico judicial chang kee
Expediente electronico judicial chang keeExpediente electronico judicial chang kee
Expediente electronico judicial chang keeDieGo Chang Kee Ramos
 
Practica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keePractica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keeDieGo Chang Kee Ramos
 

Plus de DieGo Chang Kee Ramos (11)

Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...
 
El comercio electronico
El comercio electronicoEl comercio electronico
El comercio electronico
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaEL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Sunat
SunatSunat
Sunat
 
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
 
MAS INFORMACION, MENOS CONOCIMIENTO
 MAS INFORMACION, MENOS CONOCIMIENTO MAS INFORMACION, MENOS CONOCIMIENTO
MAS INFORMACION, MENOS CONOCIMIENTO
 
Expediente electronico judicial chang kee
Expediente electronico judicial chang keeExpediente electronico judicial chang kee
Expediente electronico judicial chang kee
 
Practica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keePractica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang kee
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 2. L.- ASPECTOS IMPORTANTES Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5], publicada en el Diario Oficial "El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprende tres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna en relación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.
  • 3. I.- BIEN JURIDICO TUTELADO: EN NUESTRA LEGISLACIÓN PENAL PERUANA EL BIEN JURÍDICO TUTELADO EN LOS ARTS. 207º -A, 207º -B Y 207 –C DE NUESTRO CÓDIGO ES EL PATRIMONIO. YA QUE PRINCIPALMENTE LO QUE AMPARA NUESTRA LEYES ES LO DICHO ANTERIORMENTE, NO DEJANDO A LADO OTRO BIEN JURÍDICO COMO ES AL INTIMIDAD , EL HONOR DE CADA PERSONA.
  • 4. EL ESPIONAJE INFORMÁTICO ( 207º -A ) 1.- Descripción Típica: Todo esto contemplado en el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  • 5. 2.- Aspecto Objetivo. 2.1 Sujetos. 2.1.1 Sujeto Activo. En este tipo de delito el espionaje informático permite considerar como sujeto activo a cualquier persona natural que realice esta conducta típica. 2.1.2 Sujeto Pasivo. En este caso, tratándose de delitos que afectan bienes jurídicos individuales , se considera como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
  • 6. 3.-ASPECTO SUBJETIVO Se requiere del comportamiento sea realizado con dolo, es decir, conciencia y voluntad de cometer algunos actos constitutivo del delito, también se le añade el animo de lucro, destinado a la obtención de beneficio económico. 4.- Consumación En este delito se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático. Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante un caso de tentativa inacabada.
  • 7. EL SABOTAJE INFORMÁTICO ART.207º -B 1.- Descripción Típica: Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa. 2. Aspecto Objetivo. 2.1 Sujetos. 2.2 Sujeto Activo. De igual manera este tipo de delito se le asigna a cualquier persona natural que realice la conducta típica. 2.3 Sujeto Pasivo. Igual la persona natural o jurídica titular de la base de datos ,sistema, red , programa u ordenador afectado
  • 8. 3.- ASPECTO SUBJETIVO Se requiere el comportamiento sea realizado de igual manera con dolo, también que el sujeto tenga un elemento subjetivo adicional como es el animo de alterar, dañar o destruir lucro , una base de datos, sistema, red o programas de ordenador. 4.- Consumación Este delito se consuma cuando el sujetillo activo utiliza o ingresa indebidamente al sistema informático con el animo de alterarlo, dañarlo, destruirlo, no se requiere que el sistema informático resulte dañado o se produzca algún especial resultado lesivo.
  • 9. MODALIDAD AGRAVADA ART 207º-C 1.-Descripción Típica. Artículo 207-C.- Delito informático agravado En los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. El agente pone en peligro la seguridad nacional. 2.- Aspecto Objetivo 2.1 Sujetos 2.2 Sujeto Activo De acuerdo a los dos numerales anteriores la descripcion de la modalidad agravada permite distinguir entre condicion del
  • 10. Sujeto activo del primer numeral y el segundo numeral. En el primer numeral el sujeto activo tiene que tener vinculación con el sistema informático afectado. Para el segundo sujeto activo en cambio puede ser cualquier persona.
  • 11. 2.3 SUJETO PASIVO El sujeto pasivo en este caso del tipo de injusto viene a ser el mismo que en los numerales anteriores , esto es, el titular del sistema o elemento informático afectado con el comportamiento delictivo. 3.- Aspecto Subjetivo De igual manera se requiere que el acto delictivo sea con dolo. 4.- Consumación Tiene distintas modalidades en su momento consumativo: En el primer caso, la modalidad agravada se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo. En el segundo párrafo se exige que el sujeto activo haya puesto en peligro la seguridad nacional.
  • 12. BIBLIOGRAFÍA Delitos Informáticos ( aspectos Criminológicos, dogmáticos y de Política Criminal), autor. Luis Miguel Reyna Alfaro. Lima Perú. edición enero 2002. Código Penal Peruano Vigente.