Académique Documents
Professionnel Documents
Culture Documents
FACULTAD
INGENIERIA DE SISTEMAS IV
TRABAJO DE:
DERECHO INFORMTICO
CATEDRTICO:
DARWIN REATEGUI GUERRA
INTEGRANTES:
ESQUIVEL CARDENAS, ELSA
VALENCIA ROJAS, RICHARD AXEL
AVALOS OCHOA, MARCOS ANTONIO
HUASASQUICHE TASAYCO, JOS MARTIN
DELITOS COMPUTACIONALES
DELITOS INFORMATICOS
Ciberdelitos
Qu es un ciberdelito?
PECULIARIDADES DE IA
CRIMINALIDAD
INFORMTICA
EN EL PLANO JURDICO-PENAL, LA CRIMINALIDAD INFORMTICA PUEDE SUPONER UNA NUEVA
VERSIN DE DELITOS TRADICIONALES (ATENTADO TERRORISTA CONTRA LA COMPUTADORA QUE
REGULA EL TRFICO AREO)
TIPOS DE DEIINCUENTE
INFORMTICO: SUJETOS ACTIVOS Y
PASIVOS
Sujeto Pasivo:
Dado lo anterior,
"ha sido imposible conocer la verdadera
magnitud de los "delitos informticos",
CATEGORA DE ATAQUES
o uso legtimo).
lnea de comunicacin.
INTERCEPCIN
MODIFICACIN :
FABRICACIN:
Ataques Pasivos:
Ataques Activos:
Manipulacin de datos.
Repeticin:
Denegacin de servicio:
Encaminamiento incorrecto:
COMERCIO
ELECTRNICO
el comercio electrnico en
Internet
vaya
dirigido
prioritariamente al consumo, y
en especial, a la compra
compulsiva, obliga a tener en
cuenta los aspectos jurdicos de
la transaccin, tanto en la fase
de preparacin de la oferta,
como en la de aceptacin.
Ello
conlleva
un
esfuerzo
creativo
que
debe
ser
convenientemente
protegido
mediante
las
medidas
habituales del Derecho de
Autor
Delitos en Internet
El ciberespacio es un mundo virtual en el que los defectos, miserias y malos hbitos del ser
humano se reproducen con la misma fidelidad que las virtudes.
Conflictos
Jurisdiccionales
* El mbito global de la red
genera una dificultad aadida
a la hora de perseguir los
delitos en Internet.
* Imaginemos la siguiente
hiptesis: un usuario de Internet
brasileo que introduce una
copia no autorizada de un
programa americano en un
servidor en las Islas Caimn con
el fin de que lo copie un
italiano.
DELITOS INFORMTICOS
o a la rectitud.
Robo bajo sus distintas modalidades.
Dao en propiedad ajena.
Terrorismo.
Privacin ilegal de la libertad.
El fraude.
La violacin de correspondencia.
sistemas de informacin o
computadoras infringiendo medidas
de seguridad destinadas a proteger
los datos contenidos en ella, todo lo
que se refiere al acceso no
autorizado, intercepcin sin
autorizacin, uso no autorizado de
una computadora.
De
FRED COHEN
En 1984, al presentar su tesis doctoral sobre
Ingeniera Elctrica demostr cmo se podan
crear virus, motivo por el cual es considerado
como el primer autor de virus "autodeclarado".
Clasific a los emergentes virus de
computadoras en tres categoras: caballos de
Troya, gusanos y virus informtico.
Agentes internos
Empleados
PIRATAS INFORMATICOS
*Piratas motivados
*Financieramente (robos de
tarjetas de crdito ,
espionaje corporativo)
*Auspiciados por el estado
(espionaje o sobo taje)
*Criminales organizados.
CRIMENES ASISTIDOS O
FACILITASDOS POR INTERNTET
Terrorismo
Fraude
Explotacin y pornografa infantil
Acoso informtico
Intrusismo
Programas con virus (ares)
.mucho mas.
PIRATERIA Y ROBO DE
INFORMACION..
Secretos comerciales
Planes de negocios
Nmeros de tarjetas de crdito
Software de propiedad privada
Articulo 1. Modificacin de los artculos 2,3,4,5,7, 8 y 10 de la Ley 30096, Ley de delitos informticos
Artculo 4. Modificacin de los artculos 158, 162 y 323 del Cdigo Penal
Artculo 6. Modificacin del numeral 4 del artculo 230 del Cdigo Procesal Penal
En Lima, a los diecisiete das del mes de febrero de dos mil catorce.
CAPTULO I
Ejemplos: El ingreso furtivo a la cuenta ajena de correo electrnico protegida mediante una contrasea
secreta de seguridad; la accesin no autorizada al sistema informtico de una entidad, aprovechando las
debilidades inadvertidas de la programacin o backdoors.
CAPTULO III
CAPTULO IV
DELITOS INFORMTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES
Artculo 6. Trfico ilegal de datos
sobre una persona natural o jurdica, para comercializar, traficar, vender,
promover, favorecer o facilitar informacin relativa a cualquier mbito de la
esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza
anloga, creando o no perjuicio, ser reprimido con pena privativa de libertad
no menor de tres ni mayor de cinco aos.
Ejemplos: La comercializacin de bases de datos en conocidas zonas del
centro de Lima, que contienen nombres, documentos de identidad, edades,
estados civiles, domicilios, telfonos, centros de labores, cargos,
remuneraciones, calificaciones de riesgo crediticio y otros datos relevantes.
CAPTULO V
DELITOS INFORMTICOS CONTRA EL PATRIMONIO
Artculo 8. Fraude informtico
El que deliberada e ilegtimamente procura para s o para otro un provecho ilcito en perjuicio de
tercero mediante el diseo, introduccin, alteracin, borrado, supresin, clonacin de datos
informticos o cualquier interferencia o manipulacin en el funcionamiento de un sistema informtico,
ser reprimido con una pena privativa de libertad no menor de tres ni mayor de ocho aos y con
sesenta a ciento veinte das-multa.
Ejemplos: La clonacin de tarjetas bancarias; la disposicin de fondos de una lnea de crdito a travs
de una tarjeta falsa.
Ejemplos: Si el fraude informtico afecta al programa JUNTOS; si afecta a los recursos asignados para
socorrer a una poblacin vctima de un desastre natural.
CAPTULO VI
DELITOS INFORMTICOS CONTRA LA FE PBLICA
Artculo 9. Suplantacin de identidad
El que, mediante las tecnologas de la informacin o de la comunicacin suplanta la identidad de una
persona natural o jurdica, siempre que de dicha conducta resulte algn perjuicio, material o moral,
ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos.
Ejemplos: La creacin de perfiles falsos en las redes sociales o de cuentas de correo, atribuidas a
personas reales, para engaar a terceros o perjudicar al suplantado.
CAPTULO VII
DISPOSICIONES COMUNES
Artculo 10. Abuso de mecanismos y dispositivos informticos
El que deliberada e ilegtimamente fabrica, disea, desarrolla,
vende, facilita, distribuye, importa u obtiene para su utilizacin, uno
o ms mecanismos, programas informticos, dispositivos,
contraseas, cdigos de acceso o cualquier otro dato informtico,
especficamente diseados para la comisin de los delitos previstos
en la presente Ley, o el que ofrece o presta servicio que contribuya
a ese propsito, ser reprimido con pena privativa de libertad no
menor de uno ni mayor de cuatro aos y con treinta a noventa
das-multa.
Ejemplos: El trfico de datos de usuario y contrasea obtenidos
ilcitamente, para cometer fraudes informticos; la comercializacin
de equipos diseados para capturar datos en los cajeros
automticos (teclados falsos, boquetes con skimmers camuflados,
etc.).
Sera ms conveniente que el abuso se sancione cuando tenga por
finalidad el acceso ilcito,
No caben dudas de que el hacking tico est a salvo de cualquier
persecucin penal
2. El agente comete el delito mediante el abuso de una posicin especial de acceso a la data o
informacin reservada o al conocimiento de esta informacin en razn del ejercicio de un cargo o
funcin.
3. El agente comete el delito con el fi n de obtener un beneficio econmico, salvo en los delitos que
prevn dicha circunstancia.
4.
EM CONCLUSION
Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para
los ciber-delincuentes es irrelevante que exista una legislacin que los
sancione toda vez que su conocimiento respecto a la tecnologa les
permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo
necesario sera la accin policial para actuar rpido y eficazmente y
proporcionarse de herramientas necesarias