1 / 22

Delitos Informáticos o

Delitos Informáticos o. Dr. Eduardo Chiara Galván. 1. Delito informático. Delito Informático: Delito que en su comisión utiliza elementos informáticos (hardware, software) o atenta contra los derechos del titular de un elemento informático (hardware, software) Julio Nuñez Ponce.

kayla
Download Presentation

Delitos Informáticos o

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Delitos Informáticos o Dr. Eduardo Chiara Galván

  2. 1. Delito informático • Delito Informático: Delito que en su comisión utiliza elementos informáticos (hardware, software) o atenta contra los derechos del titular de un elemento informático (hardware, software) • Julio Nuñez Ponce

  3. Algunos Delitos Informáticos en el Perú • Delito de violación a la intimidad. • Delito contra los derechos de autor. • Delitos de Espionaje y Sabotaje • Delito de Pornografía Infantil en Internet • Turismo sexual infantil por Internet

  4. Delito de Violación a la intimidad.

  5. Delito de Violación a la intimidad. • Delito de Violación a la intimidad. Art. 154 del Código Penal nos dice: “el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será sancionado de 2 a 3 años.

  6. Delito de Violación a la intimidad. • Art. 157 del C.P. “el que indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a la convicciones políticas o religiosas y otros aspectos de la vida íntima será sancionado con una pena de 1 a 6 años.

  7. Delitos contra los derechos de autor de software.

  8. Delitos contra los derechos de autor de software. • Quien sin la autorización previa y escrita del autor o titular de los derechos de un software modifique, comercialice, reproduzca, distribuya, etc. dicho software,  será sancionado con una pena de cuatro a ocho años.

  9. Espionaje y Sabotaje

  10. Espionaje y Sabotaje • 207 inc. a,b y c del Código Penal • 207 A “El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de a misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos...” Pena privativa de libertad hasta 3 años

  11. Delitos Informáticos en el Perú • 207 B Delito de Sabotaje Informático. • El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema , red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Pena privativa de libertad de 3 a 5 años • Agravantes: Artículo 207-C aplicables a Delito de Hacking y Delito de Sabotaje Informático: Uso información privilegiada. Atenta Seguridad Nacional. Pena 5 a 7 años.

  12. Delito de Pornografía Infantil en Internet STOP

  13. Delitos Informáticos en el Perú • Delito de Pornografía Infantil en Internet Art. 183-A incorporado en el C.P. por Ley 28251.“El que posee, promueve, fabrique, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta objetos, libros, escritos, imágenes visuales y/o audibles o realiza espectáculos en vivo de carácter pornográfico o transmita esta información por medios electrónicos, magnéticos y/o Internet, en los cuales intervengan o figuren uno o más menores de catorce a dieciocho años de edad”. Pena privativa de libertad de 4 a 6 años.

  14. Delitos Informáticos en el Perú • Cuando el menor tenga menos de catorce años de edad la pena será no menor de seis ni mayor de ocho años. • Si el agente actúa en calidad de integrante de una organización dedicada a la pornografía infantil la pena privativa de libertad será no menor de coho ni mayor de doce años (modificación de la ley 28251 de 8 de Junio de 2004).

  15. Delitos Informáticos en el Perú • Art. 181-A. Turismo sexual infantil por Internet. “El que promueva, publicita, favorece o facilita el turismo sexual, a través de cualquier medio escrito, folleto, impreso visual, audible, electrónico, magnético o través de Internet, con el objeto de ofrecer relaciones sexuales de carácter comercial de personas de catorce y menos de dieciocho años será reprimido con pena privativa de libertad no menor de dos ni mayor de seis años.

  16. Delitos Informáticos en el Perú • Si la víctima es menor de catorce años, el agente será reprimido con pena privativa de liberta no menor de seis ni mayor de ocho años. (Modificado por Ley 28251 del martes 08 de Junio de 2004).

  17. El 'phishing' El phishing no está regulado en nuestro país , sin embargo este acto produce mucho daño de carácter económico.

  18. Otros Delitos Informáticos • El 'phishing', envío masivo de mensajes electrónicos que fingen ser notificaciones oficiales con el fin de obtener datos personales y bancarios de los usuarios para hacerse pasar por ellos en diversas operaciones 'on line', es uno de los delitos informáticos en auge en España, frente a otros métodos fraudulentos en decadencia

  19. Otros Delitos Informáticos • El phishing, o lo que es lo mismo, la obtención de datos confidenciales a través de la suplantación del usuario o del propio sitio web que se quiere visitar, se realiza a través de virus informáticos como troyanos o gusanos, los cuales consiguen obtener las claves y los datos de los usuarios, con los que tienen vía libre para manipular sus cuentas.Otro de los métodos más usados es la suplantación de la página web del banco por una similar, de manera que el usuario, cuando procede a acceder a su cuenta on-line, en realidad está facilitando sus datos de acceso a los estafadores, quienes aprovechan esta información para realizar la estafa en la cuenta real.

  20. Otros Delitos Informáticos • Uno de los métodos con los que se puede combatir este fraude es el uso de códigos de acceso de un solo uso. Estos códigos, como su propio nombre indica, sólo tienen validez para una transacción, de manera que una vez utilizado queda anulado para usos posteriores, con lo que se evita la acción de los phishers.

  21. GRACIAS • Consultas a: • echiara@uigv.edu.pe

More Related