ley de delitos informaticos

10
alumna : Olga Ruiz Paredes

description

estas diapositivas se trata del análisis de delitos informaticos

Transcript of ley de delitos informaticos

Page 1: ley de delitos informaticos

alumna : Olga Ruiz Paredes

Page 2: ley de delitos informaticos

Los DELITOS INFORMÁTICOS son todos aquellos actos que

permiten la comisión de agravios, daños o perjuicios en

contra de las personas, grupos de ellas, entidades o

instituciones y que por lo general son ejecutados por medio

del uso de las computadoras y a través del mundo virtual del

internet.

Page 3: ley de delitos informaticos

Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal Cometidos mediante la utilización de tecnologías de la información o de la comunicación Con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.

La ley N°30171, ley que modifica la ley 30096(ley de delitos informáticos), genero duras criticas después de que el congreso lo aprobará. La norma detalla las modificaciones de los siguientes artículos:

Page 4: ley de delitos informaticos

Art 2: Acceso Ilícito.

El que accede sin autorización A todo o en parte de un sistema

informático Con vulneración de medidas de seguridad establecidas para

impedirlo El que accede a un sistema informático excediendo lo autorizado.

Art 3: Atentados contra la integridad de los datos informáticos

A través de las TIC Introduce Borra Deteriora Altera Suprime Hace

inaccesibles Datos Informáticos.

Art 4: Atentados contra la integridad del sistema informático.

A través de las TIC Inutiliza total o parcialmente Impide el acceso

Entorpece o imposibilita su funcionamiento Entorpece o imposibilita la

Prestación de sus servicios Un sistema informático

Page 5: ley de delitos informaticos

Art 5: Proposiciones niños, niñas y adolescentes con fines sexuales por medio tecnológicos.

El que a través de las TIC Contacta con un menor de 14 años

Para solicitar u obtener

de él material pornográfico, o para llevar a cabo actividades

sexuales con él

Proposiciones a niños, niñas y adolescentes con fines sexuales

por medios tecnológicos.

Especial: Cuando la víctima tiene entre 14 y 18 años y media

engaño

Art 7: Interceptación de datos informáticos.

El que a través de las TIC Intercepta datos informáticos en

transmisiones no públicas

Dirigidas a un sistema informático; originadas en un sistema

informático o efectuadas

dentro del mismo Las emisiones electromagnéticas provenientes

de un sistema

informático que transporte dichos datos informáticos Incluidas.

Page 6: ley de delitos informaticos

Art 8: Fraude Informático

En perjuicio de tercero o mediante Interferencia en el

funcionamiento de un sistema informático

Manipulación en el funcionamiento de un sistema

informático Mediante Diseño de DI Introducción

de DI Alteración de DI Borrado de DI Supresión de DI

Clonación de DI El que a través de las TIC

Procura para sí un provecho ilícito Procura para otro un

provecho ilícito

Estas modificaciones apuntan a mejorar las generalidades de

la ley original, las cuales podrían generar

aplicaciones arbitrarias que atentarían con la libertad de

prensa.

Page 7: ley de delitos informaticos

PRO

El estado peruano con la presente ley busca brindar una solución ante la necesidad social de lucha contra la criminalidad en el ámbito informático.

Permitirá que muchas personas sean

denunciadas penalmente por estos delitos y

sean procesadas.

Va en contra de los enfermos y acosadores sexuales que abundan principalmente en las redes sociales.

Page 8: ley de delitos informaticos

CONTRA

Se aleja del convenio de Budapest dado que no sigue lo que dice el convenio internacional y hay construcciones faltantes.

Mezcla varias cosas que no son necesariamente

delitos informáticos.

Por otro lado, esta norma regula el uso de internet e incorpora al código penal el delito del Grooming, el cual es discutido en varias partes del mundo y que puede ser utilizada para la intervención de las comunicaciones.

Page 9: ley de delitos informaticos

El bien jurídico a Tutelar es la información

como valor económico, el mismo que no solo

constituye un interés social, sino que cumple

con exigencias de protección y necesidad de

tutela.

Page 10: ley de delitos informaticos

Los delitos informáticos, son actas por los cuales se vulnera la información

Ejm : la piratería.

Delito computacional, es el uso de la computación y los Tics como medios para cometer delitos estipulados en nuestro código penal.

Ejm : Fraudes, estafas informáticas, Phishing donde

se consigue información de tipo personal.

La diferencia está en que los delitos computacionales usan la computadora para cometer delitos y los delitos informáticos se refieren a la realización de delitos de la información contenida en medios magnéticos.