SlideShare una empresa de Scribd logo
1 de 10
CIBER CRIMEN Y LAS CONSIDERACIONES SOBRE
BIEN JURÍDICO TUTELADO PENALMENTE
Alumno: Giordano Cornejo Portales
CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO
TUTELADO PENALMENTE
• La lucha frente a la criminalidad informática
desborda naturalmente el campo exclusivo
del Derecho penal, pues se trata de un
fenómeno cuyo control reclama además
otros instrumentos más amplios. Sin
embargo, es preciso abordar con seriedad y
estudio profundo las implicaciones penales
delas tecnologías informáticas y de la
comunicación. El legislador penal antes de
tomar decisiones apresuradas en este campo
deberá contar con estudios e informes
previos de personas e instituciones
especializadas en su análisis. Una política
criminal racional es imprescindible en este
terreno tan abonado al alarmismo, alejada
de la conmoción producida por
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS
Y LOS DELITOS COMPUTACIONALES.
• Es el término genérico para aquellas
operaciones ilícitas realizadas por medio de
Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las
categorías que definen un delito informático
son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la
malversación de caudales públicos en los
cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados. Delito informático: aquel que se
da con la ayuda de la informática o de
técnicas anexa.
• Los delitos informáticos son aquellos que se perpetran con el fin
de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo en favor suya
o de terceros ajenos a la empresa usuaria de dicho sistema
operativo; la diferencia principal con los delitos computacionales
el fin q persiguen cada uno al momento de comisión; en el caso
de los delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema operativo;
mientras que los delitos computacionales persiguen un fin
distinto, utilizan los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una estafa.
LA NUEVA LEY DE DELITOS INFORMÁTICOS
EN EL PERÚ 30096 CON SU MODIFICATORIA
LEY 30171.
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
• La ley modificatoria 30171 de la Ley de Delitos Informáticos
Nª 30096 ha realizado una serie de modificaciones con la
finalidad de precisar los tipos penales, los cuales no se
encontraban muy claros o eran muy amplios.
• La presente Ley tiene por objeto, modificar los artículos 2, 3,
4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos
en los siguientes términos:
• Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
• Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora,
altera, suprime o hace inaccesibles datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años
PRINCIPALES MODIFICACIONES E
INCORPORACIONES A LA LEY Nº30096
Mediante esta nueva Ley, se han
modificado los artículos referidos a los
delitos de Acceso ilícito (Art. 2), Atentado
a la integridad de datos informáticos (
Art, 3), Atentado a la integridad de
sistemas informáticos( Art.4),
Interceptación de datos informáticos
(Art.,7), Fraude informático( Art. 8) y
Abuso de mecanismos y dispositivos
informáticos(Art.10); agregando a su
redacción las palabras “deliberada e
ilegítimamente” a efectos de precisar y
hacer énfasis al ámbito subjetivo de estos
delitos, los cuales únicamente resultan
reprimibles a título de dolo.
¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA
SUSCRITO EL CONVENIO DE BUDAPEST SOBRE
CIBERCRIMEN?
Conocido como el Convenio de Budapest sobre el
Cibercrimen o simplemente como Convenio Budapest, es
el primer tratado internacional que busca hacer frente a
los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación
entre las naciones. Fue elaborado por el Consejo de
Europa en Estrasburgo, con la participación activa de los
estados observadores de Canadá, Japón y China.
Si es importante por el motivo que el Convenio
obliga a los estados firmantes a prestar
cooperación internacional en la mayor medida
posible para las investigaciones y
procedimientos relativos a infracciones
penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas
electrónicas de una infracción penal. Las
fuerzas de seguridad tendrán que asistir a la
policía de otros países participantes para
cooperar con sus solicitudes de asistencia
mutua.
Aunque existe la intención que el Perú se
adhiera a la Convención de Budapest, un
acuerdo internacional suscrito en noviembre
del 2001 con el objetivo de luchar contra los
delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este

Más contenido relacionado

La actualidad más candente

Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.pptPaula Herrera
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 

La actualidad más candente (20)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Destacado

Multimedia jonathan cedillo
Multimedia jonathan cedilloMultimedia jonathan cedillo
Multimedia jonathan cedillojonasced22
 
Introducción a la Pegagogia
Introducción a la PegagogiaIntroducción a la Pegagogia
Introducción a la PegagogiaLetucaMtz
 
5 diapositivas
5 diapositivas5 diapositivas
5 diapositivasisapadilla
 
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...lola-stefy
 
13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vidaJulián Carreño
 
Resolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejarResolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejarjuandemariana
 
Rubrica evaluacion participacion en foros
Rubrica evaluacion participacion en forosRubrica evaluacion participacion en foros
Rubrica evaluacion participacion en forosrobcarl2014
 
6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotelAnimax Hotels
 
Desinfektionsmittelliste
DesinfektionsmittellisteDesinfektionsmittelliste
DesinfektionsmittellistePetter Lindgren
 
09 estudiar por internet ene.14
09   estudiar por internet ene.1409   estudiar por internet ene.14
09 estudiar por internet ene.14Julián Carreño
 

Destacado (20)

La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Multimedia jonathan cedillo
Multimedia jonathan cedilloMultimedia jonathan cedillo
Multimedia jonathan cedillo
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 
Introducción a la Pegagogia
Introducción a la PegagogiaIntroducción a la Pegagogia
Introducción a la Pegagogia
 
5 diapositivas
5 diapositivas5 diapositivas
5 diapositivas
 
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
 
13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida
 
Topologias
TopologiasTopologias
Topologias
 
DHCP
DHCPDHCP
DHCP
 
Televisión
TelevisiónTelevisión
Televisión
 
Fragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdfFragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdf
 
Resolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejarResolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejar
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Rubrica evaluacion participacion en foros
Rubrica evaluacion participacion en forosRubrica evaluacion participacion en foros
Rubrica evaluacion participacion en foros
 
Proyecto
ProyectoProyecto
Proyecto
 
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
 
6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel
 
Desinfektionsmittelliste
DesinfektionsmittellisteDesinfektionsmittelliste
Desinfektionsmittelliste
 
09 estudiar por internet ene.14
09   estudiar por internet ene.1409   estudiar por internet ene.14
09 estudiar por internet ene.14
 
Palermo 19-12-2014
Palermo 19-12-2014Palermo 19-12-2014
Palermo 19-12-2014
 

Similar a Delitos informáticos en el Perú: análisis de la legislación y el Convenio de Budapest

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosayhelen
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 

Similar a Delitos informáticos en el Perú: análisis de la legislación y el Convenio de Budapest (20)

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de giordanocor

Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el perugiordanocor
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcgiordanocor
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadogiordanocor
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwaregiordanocor
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillogiordanocor
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perúgiordanocor
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídicagiordanocor
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...giordanocor
 

Más de giordanocor (10)

Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
 
Deepweb
DeepwebDeepweb
Deepweb
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
 

Último

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxkevingblassespinalor
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxRodrigoPedrinCaballe
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasMarianaArredondo14
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxJesusGonzalez579173
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...oscarzea5
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024AngelGabrielBecerra
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIEquipoTcnicoAcadmico
 

Último (20)

Escrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docxEscrito de nulidad solicitando nulidad de oficio.docx
Escrito de nulidad solicitando nulidad de oficio.docx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
Antecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptxAntecedentes históricos de los derechos humanos.pptx
Antecedentes históricos de los derechos humanos.pptx
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
Corte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones UnidasCorte Internacional de Justicia de las Naciones Unidas
Corte Internacional de Justicia de las Naciones Unidas
 
elementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptxelementos de la relacion juridico tributaria.pptx
elementos de la relacion juridico tributaria.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
Ley veterinaria, implicaciones y derechos del zootecnista y medico veterinari...
 
Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024Aranceles Bolivia Logico Tarija 2024 Enero 2024
Aranceles Bolivia Logico Tarija 2024 Enero 2024
 
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Derecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad IIDerecho Civil Personas Paraguay, Unidad II
Derecho Civil Personas Paraguay, Unidad II
 

Delitos informáticos en el Perú: análisis de la legislación y el Convenio de Budapest

  • 1. CIBER CRIMEN Y LAS CONSIDERACIONES SOBRE BIEN JURÍDICO TUTELADO PENALMENTE Alumno: Giordano Cornejo Portales
  • 2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE • La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios. Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales delas tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por
  • 3. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. • Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: aquel que se da con la ayuda de la informática o de técnicas anexa.
  • 4. • Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 5. LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
  • 6. LEGISLACIÓN NACIONAL: Análisis de la Ley N° 30171 • La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. • La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
  • 7. • Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” • Artículo 3. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
  • 8. PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096 Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  • 9. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN? Conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
  • 10. Si es importante por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua. Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este