Delitos informaticos

Solo disponible en BuenasTareas
  • Páginas : 14 (3371 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de enero de 2012
Leer documento completo
Vista previa del texto
08/08/2011

PREVENCION DELITOS INFORMATICOS Y COMETIDOS A TRAVÉS DE LA TECNOLOGIA

Raúl DEL CASTILLO VIDAL Abogado – Comandante PNP 04 de agosto de 2011 Lima - Perú

SUMARIO

1. Introducción 2. Nociones Teóricas : Delitos Informáticos y otros cometidos mediante medios tecnológicos 3. Modalidades de Delitos Informáticos y Delitos cometidos mediante TICs 4. Problemática de luchar contraestos delitos 5. La prevención de estos delitos 6. Casos reales

1

08/08/2011

1. INTRODUCCION

Propiedad del computador y titularidad de la información contenida en éste.
• • • Un empleador contrata a un trabajador y le otorga una computadora para que realice su labor. La información laboral contenida en éste, a quien le pertenece? Y la información personal, a quien le pertenece? Si elempleado viola las reglas de su centro de trabajo y utiliza la computadora para fines personales, faculta a su empleador a revisar su computadora? Y si utilizó el correo de la empresa para fines personales?



2

08/08/2011

2. NOCIONES TEORICAS: LOS DELITOS INFORMATICOS Y OTROS COMETIDOS MEDIANTE MEDIOS TECNOLOGICOS

BENEFICIOS DE LA TECNOLOGIA
En toda las actividades

LícitasCiencia

ilícitas
TecnologíaDelito

3

08/08/2011

LEY Nº 27309 INCORPORA AL CODIGO PENAL LOS DELITOS INFORMATICOS

DELITOS INFORMATICOS
Art. 207º A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiarinformación en transito o contenida en una base de datos.

Art. 207º B .- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.

CIRCUNSTANCIAS AGRAVANTES
Art. 207º C

El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de informaciónprivilegiada, obtenida en función a su cargo.

El agente pone en peligro nacional".

la seguridad

OTRAS FIGURAS DELICTIVAS EMPLEANDO TECNOLOGIA

CODIGO PENAL
DELITO CONTRA LA LIBERTAD OFENSAS AL PUDOR PUBLICO
(PORNOGRAFIA INFANTIL)

DELITO CONTRA EL PATRIMONIO
(HURTO AGRAVADO)

Art. 186º.- El que para obtener provecho, se apodera ilegítimamente de un bien mueble, total o parcialmenteajeno, sustrayéndolo del lugar donde se encuentra, … 3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general o la violación del empleo de claves secretas.

Art. 183º A.- El que posee, promueve, fabrica, distribuye, , exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la INTERNET, objetos, libros, IMÁGENESVISUALES o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas de 14 y menos de 18 años de edad, … Cuando el menor tenga menos de 14 años de edad, …

4

08/08/2011

ILICITOS PENALES UTILIZANDO COMO MEDIO TECNOLOGIA
DAÑOS
D/C/P (TIT. V. CAP. IX)

FALSIFICACION DE DOCUMENTOS INFORMATICOS
D/C/F/P (TITULO XII. CAP. I)

VIOLACION A LAINTIMIDAD
D/C/L (TITULO VI. CAP. II )

HURTO
D/C/P (TITULO V. CAP.I)

CONTRA LOS DERECHOS DE AUTOR
D/C/D/I (TITULO VII. CAP.I)

FRAUDE EN LA ADMINISTRACION DE PERSONAS JURIDICAS
D/C/P (TITULO V. CAP. VI)

DELITO
HOMICIDIO
D/C/V/C/S (TIT. I. CAP. I)

ESPIONAJE
D/C/E/D/N (TITULO XV. CAP. I)

VIOLACION DEL SECRETO DE LAS COMUNICACIONES D/C/L (TITULO IV. CAP. IV)

NARCOTRAFICO
D/C/S/PTERRORISMO
D/C/T/P (TITULO XIV. CAP. II)

PORNOGRAFIA INFANTIL
(Art. 183 A CP)

(TITULO XII. CAP. III)

COSTO – BENEFICIO DEL DELITO

Mundo Real

Mundo Virtual

Modo Tradicional Cibercriminal
HACKER O CRACKER

Organización criminal

Planificacion y ejecucion Inversión: -Tiempo -Dinero -Recursos humanos -Alto riesgo

Acceso a internet Inversión: S/. 0.50

Delito...
tracking img