Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
TEMA: Delitos informáticos en el código penal Msc. Grecia Isabel Cabezas Moran Legislación y Delitos Informáticos Ley de delitos informáticos en el Perú DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS Acceso ilícito: quien accede sin autorización a todo o parte de un sistema informático, siempre que lo realice vulnerando las medidas de seguridad establecidas para impedirlo. Atentar contra la integridad de datos y sistemas informáticos: quien inutiliza total o parcialmente un sistema informático, impide el acceso a éste o imposibilita su funcionamiento. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES Proposiciones a niños, niñas y/o adolescentes con fines sexuales por medios tecnológicos: quien a través de tecnologías de información o de la comunicación contacta a un menor de catorce para obtener de él material pornográfico o para llevar a cabo actividades sexuales con él. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES Tráfico ilegal de datos: quien crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica para traficar, comercializar, promover información a favor personal, familiar, patrimonial o de naturaleza análoga. Interceptación de datos informáticos: quien a través de las tecnologías de la información o de la comunicación intercepta datos informáticos. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO Fraude informático: quien procura para sí mismo o un tercero un provecho ilícito mediante diseño, alteración, clonación y borrado de datos informáticos o cualquier interferencia o manipulación o cualquier interferencia en un sistema informático. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA Suplantación de identidad: quien mediante tecnologías de información o de la comunicación suplanta la identidad de una persona natural o jurídica. CONSECUENCIAS DE LA SUPLANTACIÓN DE IDENTIDAD. Compras por Internet: Solo con el N.º de tu tarjeta de crédito, la fecha de caducidad y el N.º de seguridad, el Pisher puede hacer todas las compras que desee. Aperturas de Cuentas Corrientes: Utilizan las identidades robadas para crear nuevas cuentas corrientes y poder así blanquear dinero en tu nombre, pudiendo así crearte graves problemas. Daños financieros: Si ya tienen tus datos financieros podrían hacer todo lo que quisieran con tu dinero. CONSECUENCIAS DE LA SUPLANTACIÓN DE IDENTIDAD. (CONT.) Daño de tu reputación: Imagínate estar en una reunión de trabajo, y de repente viene la policía a detenerte por un delito que no has cometido. Tendrías que enfrentar un proceso legal y la imagen que tantos años has tardado en construir se derrumbaría. Desgaste físico y psicológico: Según los experto, los procesos de este tipo, requieren muchísimas horas entre juzgados, abogados, etc. Desafortunadamente, estos casos tardan en resolverse varios años.
Compartir