Logo Studenta

delitos en el codigo penal

¡Este material tiene más páginas!

Vista previa del material en texto

TEMA: Delitos informáticos en el código penal
Msc. Grecia Isabel Cabezas Moran
Legislación y Delitos Informáticos
Ley de delitos informáticos en el Perú
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
Acceso ilícito: quien accede sin autorización a todo o parte de un sistema informático, siempre que lo realice vulnerando las medidas de seguridad establecidas para impedirlo.
Atentar contra la integridad de datos y sistemas informáticos: quien inutiliza total o parcialmente un sistema informático, impide el acceso a éste o imposibilita su funcionamiento.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Proposiciones a niños, niñas y/o adolescentes con fines sexuales por medios tecnológicos: quien a través de tecnologías de información o de la comunicación contacta a un menor de catorce para obtener de él material pornográfico o para llevar a cabo actividades sexuales con él.
DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES
Tráfico ilegal de datos: quien crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica para traficar, comercializar, promover información a favor personal, familiar, patrimonial o de naturaleza análoga. 
Interceptación de datos informáticos: quien a través de las tecnologías de la información o de la comunicación intercepta datos informáticos.
DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO
Fraude informático: quien procura para sí mismo o un tercero un provecho ilícito mediante diseño, alteración, clonación y borrado de datos informáticos o cualquier interferencia o manipulación o cualquier interferencia en un sistema informático.
DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA
Suplantación de identidad: quien mediante tecnologías de información o de la comunicación suplanta la identidad de una persona natural o jurídica.
CONSECUENCIAS DE LA SUPLANTACIÓN DE IDENTIDAD.
Compras por Internet: Solo con el N.º de tu tarjeta de crédito, la fecha de caducidad y el N.º de seguridad, el Pisher puede hacer todas las compras que desee.
Aperturas de Cuentas Corrientes: Utilizan las identidades robadas para crear nuevas cuentas corrientes y poder así blanquear dinero en tu nombre, pudiendo así crearte graves problemas.
Daños financieros: Si ya tienen tus datos financieros podrían hacer todo lo que quisieran con tu dinero.
CONSECUENCIAS DE LA SUPLANTACIÓN DE IDENTIDAD. (CONT.)
Daño de tu reputación: Imagínate estar en una reunión de trabajo, y de repente viene la policía a detenerte por un delito que no has cometido. Tendrías que enfrentar un proceso legal y la imagen que tantos años has tardado en construir se derrumbaría.
Desgaste físico y psicológico: Según los experto, los procesos de este tipo, requieren muchísimas horas entre juzgados, abogados, etc. Desafortunadamente, estos casos tardan en resolverse varios años.

Continuar navegando