SlideShare una empresa de Scribd logo
1 de 5
Introducción

• En los tiempos en que la tecnología tiende a
  progresos sorpresivos y se hace más extensiva a
  la población su presencia se hace sentir en la
  criminalidad, es por ello que abordamos este
  tema trascendental donde el Derecho Penal,
  debe prevenir la Comisión de esos delitos,
  resguardando los intereses de la sociedad.
CAPÍTULO X DEL CÓDIGO PENAL PERUANO
  (PARTE REFERIDA A DELITOS INFORMÁTICOS)
• Artículo 207-A.- Delito
  Informático

   El     que     utiliza   o     ingresa
  indebidamente a una base de
  datos,     sistema      o    red     de
  computadoras o cualquier parte de la
  misma, para diseñar, ejecutar o alterar
  un esquema u otro similar, o para
  interferir, interceptar, acceder o
  copiar información en tránsito o
  contenida en una base de datos, será
  reprimido con pena        privativa de
  libertad no mayor de dos años o con
  prestación de servicios comunitarios
  de cincuenta y dos a ciento cuatro
  jornadas.
• Artículo 207-B.- Alteración,      Artículo      207-C.-         Delito
  daño y destrucción de base de     informático agravado
  datos, sistema, red         o
  programa de computadoras
                                     En los casos de los Artículos 207-A
 El que utiliza, ingresa o          y 207-B, la pena será privativa de
 interfiere indebidamente una       libertad no menor de cinco ni mayor
 base de datos, sistema, red o      de siete años, cuando:
 programa de computadoras o             1. El agente accede a una base de
 cualquier parte de la misma con
                                    datos,     sistema    o     red    de
 el fin de alterarlos, dañarlos o
 destruirlos, será reprimido con    computadora, haciendo uso de
 pena privativa de libertad no      información privilegiada, obtenida
 menor de tres ni mayor de cinco    en función a su cargo.
 años y con setenta a noventa          2. El agente pone en peligro la
 días multa.                        seguridad nacional. (*)
Conclusiones
• Los delitos informáticos conllevan una importancia tanto
  en el ámbito nacional y internacional, como el comercio
  electrónico, ya que es la primera actividad que se
  desarrolla en el Perú que es el intercambio de bienes.

• Los delitos informáticos va más allá de una simple
  violación a los derechos patrimoniales de las víctimas.

• Necesitamos capacitación en todos los sectores públicos
  y privados, debido a que cada vez mas utilizamos la
  Internet para el desarrollo tecnológico de nuestro País.

Más contenido relacionado

La actualidad más candente

DERECHO DE FAMILIA Por: SONNY SUAREZ
DERECHO DE FAMILIA Por: SONNY SUAREZ DERECHO DE FAMILIA Por: SONNY SUAREZ
DERECHO DE FAMILIA Por: SONNY SUAREZ Ramon Montilla
 
Factores socio economicos del delito
Factores socio economicos del delitoFactores socio economicos del delito
Factores socio economicos del delitoGustavo Proleon Ponce
 
Las Maras en Centroamerica
Las Maras en CentroamericaLas Maras en Centroamerica
Las Maras en CentroamericaChristoph Seeger
 
Corrupción en México
Corrupción en MéxicoCorrupción en México
Corrupción en MéxicoAngelAS17
 
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAAlejandra Prado
 
Libertad de expresión 1
Libertad de expresión 1Libertad de expresión 1
Libertad de expresión 1JOCELYN96
 
Presentation concepto politica new
Presentation concepto politica newPresentation concepto politica new
Presentation concepto politica newEggie Colon
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Ensayo la violencia familiar
Ensayo la violencia familiarEnsayo la violencia familiar
Ensayo la violencia familiarelviento99
 
Factores criminógenos
Factores criminógenosFactores criminógenos
Factores criminógenosWael Hikal
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 

La actualidad más candente (20)

DERECHO DE FAMILIA Por: SONNY SUAREZ
DERECHO DE FAMILIA Por: SONNY SUAREZ DERECHO DE FAMILIA Por: SONNY SUAREZ
DERECHO DE FAMILIA Por: SONNY SUAREZ
 
Factores socio economicos del delito
Factores socio economicos del delitoFactores socio economicos del delito
Factores socio economicos del delito
 
Las Maras en Centroamerica
Las Maras en CentroamericaLas Maras en Centroamerica
Las Maras en Centroamerica
 
Corrupción en México
Corrupción en MéxicoCorrupción en México
Corrupción en México
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Importancia del estudio de las causas delictivas y otros aspectos para estruc...
Importancia del estudio de las causas delictivas y otros aspectos para estruc...Importancia del estudio de las causas delictivas y otros aspectos para estruc...
Importancia del estudio de las causas delictivas y otros aspectos para estruc...
 
El Ciberbullying
El CiberbullyingEl Ciberbullying
El Ciberbullying
 
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIAANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
ANÁLISIS DEL CÓDIGO DEL SISTEMA PENAL BOLIVIA
 
Libertad de expresión 1
Libertad de expresión 1Libertad de expresión 1
Libertad de expresión 1
 
Genetica criminal
Genetica criminalGenetica criminal
Genetica criminal
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Presentation concepto politica new
Presentation concepto politica newPresentation concepto politica new
Presentation concepto politica new
 
Clase sobre Ley de Violencia Intrafamiliar
Clase sobre Ley de Violencia IntrafamiliarClase sobre Ley de Violencia Intrafamiliar
Clase sobre Ley de Violencia Intrafamiliar
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
La delincuenciaa en panama
La delincuenciaa en panamaLa delincuenciaa en panama
La delincuenciaa en panama
 
Presentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia JuvenilPresentaciòn Delincuencia Juvenil
Presentaciòn Delincuencia Juvenil
 
Ensayo la violencia familiar
Ensayo la violencia familiarEnsayo la violencia familiar
Ensayo la violencia familiar
 
Factores criminógenos
Factores criminógenosFactores criminógenos
Factores criminógenos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
La soberania en mexico
La soberania en mexicoLa soberania en mexico
La soberania en mexico
 

Destacado

Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosonceablog
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folletoMonica Jaimes
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Héctor Revelo Herrera
 
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinar
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinarWebcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinar
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinarGrupo Treinar
 
Los delitos informáticos y su prevencion
Los delitos informáticos y su prevencionLos delitos informáticos y su prevencion
Los delitos informáticos y su prevencionStiven Orjuela Montaña
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011Héctor Revelo Herrera
 
La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿ghersonsarmiento
 
Informatica juridica rios estabilo
Informatica juridica rios estabiloInformatica juridica rios estabilo
Informatica juridica rios estabiloghersonsarmiento
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)lauranataly16
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la proteccióncruzterrobang
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion criticaAlexander Raffo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosccfr777
 

Destacado (20)

Recomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticosRecomendaciones para prevenir delitos informáticos
Recomendaciones para prevenir delitos informáticos
 
Educacion y ti cs
Educacion y ti csEducacion y ti cs
Educacion y ti cs
 
Delitos informáticos folleto
Delitos informáticos folletoDelitos informáticos folleto
Delitos informáticos folleto
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinar
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinarWebcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinar
Webcast Interativo sobre o Posicionamento e Atuacao do GrupoTreinar
 
Los delitos informáticos y su prevencion
Los delitos informáticos y su prevencionLos delitos informáticos y su prevencion
Los delitos informáticos y su prevencion
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Clase 05 protección de datos de carácter personal videconferencia my2011
Clase 05   protección de datos de carácter personal videconferencia my2011Clase 05   protección de datos de carácter personal videconferencia my2011
Clase 05 protección de datos de carácter personal videconferencia my2011
 
Agenda digital peruana 2
Agenda digital peruana 2Agenda digital peruana 2
Agenda digital peruana 2
 
La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿
 
Informatica juridica rios estabilo
Informatica juridica rios estabiloInformatica juridica rios estabilo
Informatica juridica rios estabilo
 
Ley sopa y pipa
Ley sopa y pipaLey sopa y pipa
Ley sopa y pipa
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cuál es la situación crítica de la protección
Cuál es la situación crítica de la protecciónCuál es la situación crítica de la protección
Cuál es la situación crítica de la protección
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Diapositivas formacion critica
Diapositivas formacion criticaDiapositivas formacion critica
Diapositivas formacion critica
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Dictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos InformáticosDictamen de la Ley de Delitos Informáticos
Dictamen de la Ley de Delitos Informáticos
 

Similar a Reflexión sobre delitos informáticos

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
Ley 1273
Ley 1273Ley 1273
Ley 1273saenz15
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnitaNeyra
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 

Similar a Reflexión sobre delitos informáticos (20)

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mod 4
Mod 4Mod 4
Mod 4
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Ley 1273
Ley 1273Ley 1273
Ley 1273
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 
Rosneily quintero
Rosneily quinteroRosneily quintero
Rosneily quintero
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 

Reflexión sobre delitos informáticos

  • 1.
  • 2. Introducción • En los tiempos en que la tecnología tiende a progresos sorpresivos y se hace más extensiva a la población su presencia se hace sentir en la criminalidad, es por ello que abordamos este tema trascendental donde el Derecho Penal, debe prevenir la Comisión de esos delitos, resguardando los intereses de la sociedad.
  • 3. CAPÍTULO X DEL CÓDIGO PENAL PERUANO (PARTE REFERIDA A DELITOS INFORMÁTICOS) • Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
  • 4. • Artículo 207-B.- Alteración, Artículo 207-C.- Delito daño y destrucción de base de informático agravado datos, sistema, red o programa de computadoras En los casos de los Artículos 207-A El que utiliza, ingresa o y 207-B, la pena será privativa de interfiere indebidamente una libertad no menor de cinco ni mayor base de datos, sistema, red o de siete años, cuando: programa de computadoras o 1. El agente accede a una base de cualquier parte de la misma con datos, sistema o red de el fin de alterarlos, dañarlos o destruirlos, será reprimido con computadora, haciendo uso de pena privativa de libertad no información privilegiada, obtenida menor de tres ni mayor de cinco en función a su cargo. años y con setenta a noventa 2. El agente pone en peligro la días multa. seguridad nacional. (*)
  • 5. Conclusiones • Los delitos informáticos conllevan una importancia tanto en el ámbito nacional y internacional, como el comercio electrónico, ya que es la primera actividad que se desarrolla en el Perú que es el intercambio de bienes. • Los delitos informáticos va más allá de una simple violación a los derechos patrimoniales de las víctimas. • Necesitamos capacitación en todos los sectores públicos y privados, debido a que cada vez mas utilizamos la Internet para el desarrollo tecnológico de nuestro País.