ciber informatica juridica

12

Upload: olgabarrioschavez

Post on 06-Jul-2015

580 views

Category:

Documents


1 download

TRANSCRIPT

Page 1: Ciber informatica juridica
Page 2: Ciber informatica juridica

El hombre desde muchísimos años que ha ingresado al mundo de la informáticay el conocimiento de la tecnología de la información y del conocimiento, elhombre su afán de mejorar el saber del de conocimiento del mundo globalizadoy de la era telemática y de la informática, también el hombre ha creado laalteración de ese conjunto y una gama de saber del mundo de la informática undelito como el ciber crimen donde el delito al alterar o crear intencionalmentealgunos programas para la destrucción de algunos programas sofisticados o dealta protección están cometiendo delitos del ciber net y también los bienesjurídicos protegido y ciber crimen hay tres vertientes;

niega la existencia de un bien jurídico tutelado en materia de delitosinformáticos.

acepta como bien jurídico pasible de tutela penal ala información.

adopta la posición de bien jurídico penal intermedio la ley 27309 incorpora alcp. los delitos informáticos, seguridad en el comercio electrónicos.

Page 3: Ciber informatica juridica

Delito que puede cometerse mediante medio telemáticos.

Ventajas de usar las computadoras y redes para facilitar los crímenes.

• Facilidad de asumir una falsa personalidad.

• Facilidad de contratar victimas .

• Facilidad de encontrar posibles cómplices.

• Mediante eficientes de comunicarse para planear o coordinar el comportamiento crimina.

Page 4: Ciber informatica juridica

PIRATAS INFORMATICOSPIRATAS INFORMATICOS QUE NO BUSCAN RECONOCIMIENTO

*Piratas que buscan reconocimiento

*Piratas por afición

(organizados)

*Profesionales técnicos.

(sombreros blancos)

*Piratas motivados.

políticamente (activistas)

*Organizaciones terroristas.

*Piratas motivados

*Financieramente (robos de tarjetas de crédito , espionaje corporativo)

*Auspiciados por el estado (espionaje o sobo taje)

*Criminales organizados.

Page 5: Ciber informatica juridica

Empleados molestos o ex-empleados que quieren vengarse.

Compañías de la competencia que usan a empleados parta obtener una ventaja económica mediante el perjuicio y/o hurto.

Page 6: Ciber informatica juridica

Terrorismo Fraude

Explotación y pornografía infantil Acoso informático Intrusismo

Programas con virus (ares) ….mucho mas….

Page 7: Ciber informatica juridica

PIRATERIA Y ROBO DE INFORMACION..

Piratería de la propiedad intelectual

• Software, películas. Juegos y música

• Distribución electrónica

• No requiere fabrica

• No se deteriora la calidad

• La distribución no es limitada por unlocal físico

Datos personales (historia clínicas ode créditos)

Información comercialmente valiosa, secretos comerciales planes denegocio

• Números de tarjetas de crédito

• Software de propiedad privada

Page 8: Ciber informatica juridica
Page 9: Ciber informatica juridica

Los delitos informáticos están estipulados en cp. En elarticulo 207-a- el que utiliza o ingresa indebidamente auna base de datos, sistema o red de computadoras ocualquier parte de la misma, para diseñar, ejecutar oalterar un esquema u otro similar, o para inferir,interceptar, acceder o copiar información en transito ocontenida en una base de datos, será reprimido con penaprivativa de libertad no mayor de dos años o conprestación de servicios comunitarios de cincuenta y dos aciento cuatro jornadas.

Page 10: Ciber informatica juridica

Si el agente actuó con el fin de obtener un beneficio económico, será reprimidocon pena primitiva de libertad no mayor de tres años o con prestación deservicios comunitarios no menor de ciento cuatro jornadas. articulo 207º-b- elque utiliza, ingresa o infiere indebidamente una base de datos, sistema , red oprogramas de computadoras o cualquier parte de la misma con el fin dealterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertadno menor de tres años ni mayor de cinco años y con setenta a noventa días-multa. ARTÍCULO 207º-C.- En los casos de los artículos 207º-a y 207º-b, lapena será privativa de libertad no menor de cinco ni mayor de siete años,cuando:

1.- El agente accede a una base de datos, sistema o red de computadora, haciendouso de información privilegiada, obtenida en función a su cargo.

2.-El agente pone en peligro la seguridad nacional.

Cualquiera de los seres humanos puede ser victima de delitos tanto del mundoreal, como de la era de la informática o virtual de cual se desprende de lasconductas inapropiadas de algunos cibernautas con el afán de dañar o realizaralgunas alteraciones de la base de datos interfieren, así cometiendo delitocomo el hurto o el fraude informático puede resultar impunes en virtual de lafalta de educación de la normatividad vigente a las situaciones.

Page 11: Ciber informatica juridica

Delitos informáticos 207-º -A .- uso indebido de base de datos Pena: no mayor de 2 años 207-º -B .- destrucción de base de datos. Pena: 3 a 5años 207-º -C .- uso indebido de información privilegiada Pena: 5 a 7 años Articulo 154-º delito de violación ala intimidad Articulo 157-º uso indebido de archivos computarizados Articulo 181 -A.- turismo sexual infantil(*) Articulo 183- A.- pornografía infantil(*) Articulo 217-º .- delitos contra los derechos de autor Articulo 218-º .- plagio y comercialización de obra (*) artículos modificados en el año 2004, ley nº 27459

Page 12: Ciber informatica juridica

Cada figura delictiva se acoge una univoca dimensión en materia detutela. El resto es referido a la parte instrumental al delitocomputacional el hurto bien jurídico tutelado patrimonio cometiendodelitos de forma individual como expone el colombiano FranciscoBueno Arauz, se tiene que la delincuencia es indeterminable si no setiene las reglas claras de cada estado. Sean nacionales einternacionales. Como dice la constitución del Perú : articulo 2 inciso 6establece: “toda persona tiene derecho: a que los serviciosinformáticos, computarizados o no, públicos o privados, no suministreninformaciones que afecten la intensidad personal y familiar. Lapornografía por internet. Art.183- a.c.p. “el que posee, promuevefabrica, distribuye, exhibe, ofrece comercializa o publica, importa oexporta por cualquier medio incluido el internet, objetos, libros,escritos, imágenes visuales o auditivos, o realiza, espectáculos en vivode carácter pornográfico, en los cuales se utilice a personas menoresde edad. Todo ello lleva al estado a proceso de atrasó al cometertodos estos delitos informáticos por tanto las personas deben detomar las precauciones necesarias para no verse involucradas en estetipo de delitos que aquejan mundialmente.