SlideShare una empresa de Scribd logo
1 de 13
PROTECCION DE BIENES JURIDICOS
 BIEN JURIDICO
Bien jurídico hace referencia a los bienes, tanto materiales
como inmateriales, que son efectivamente protegidos por
el Derecho, es decir, son valores legalizados: la salud, la vida,
etc.
 PROTECCION DE BIENES JURIDICOS INFORMATICOS
El principio de exclusiva protección de bienes jurídicos se
encuentra previsto, de manera implícita, en el art. IV del
título preliminar del C.P. peruano. Se puede decir que la
informática y la información, como valor económico, no
tienen regulación específica, a diferencia de lo que ocurre
en el derecho comparado, no obstante, existen normas
que de alguna u otra forma hace referencia a ellas, así por
ejemplo, la Ley de Derechos de Autor dedica dos capítulos
específicos a la protección de los programas de
ordenador.
 CONCEPTO DE DELITOS INFORMÁTICOS
Es todo Acto o conducta ilícita e ilegal que pueda ser
considerada como Criminal, dirigida a alterar, socavar,
destruir, o manipular, cualquier Sistema informático o
alguna de sus partes componentes, que tenga Como
finalidad causar una lesión o poner en peligro un bien
jurídico cualquiera.
 Sujetos del Delito Informático:
1. Sujeto Activo.- los sujetos activos tienen habilidades
para el manejo de los sistemas informáticos
2. Sujeto Pasivo.- El sujeto pasivo es la persona titular del
bien jurídico que el legislador protege y sobre la cual recae
la actividad típica del sujeto activo.
 Bien Jurídico Protegido:
1. Los Bienes Jurídicos Protegidos en el Delito
Informático.- El bien jurídico protegido en general es la
información a los bienes jurídicos protegidos tradicionales tales
Como: el patrimonio, la reserva, la intimidad y confidencialidad
de los datos, la seguridad o fiabilidad del tráfico jurídico y
probatorio, el derecho de propiedad.
 TIPOS DE DELITOS INFORMÁTICOS
1. LOS FRAUDES:
 Los Datos Falsos O Engañosos (Data Diddling).-Conocido
también como introducción de datos falsos, es una
manipulación de datos de entrada al computador con el fin de
producir o lograr movimientos falsos en transacciones de una
empresa
 Manipulación De Programas O Los “Caballos De Troya”
(Troya Horses).- Es muy difícil de descubrir el denominado
Caballo de Troya que consiste en insertar instrucciones de
computadora de forma encubierta en un programa
informático para que pueda realizar una función no
autorizada al mismo tiempo que su función normal.
 La Técnica Del Salami (Salami Technique/Rounching
Down).-Aprovecha las repeticiones automáticas de los
procesos de cómputo. Es una técnica especializada que se
denomina “técnica del salchichón” en la que “rodajas muy
finas” apenas perceptibles, de transacciones financieras, se
van sacando repetidamente de una cuenta y se transfieren a
otra.
 Falsificaciones Informáticas(Como Objeto).-Cuando se
alteran datos de los documentos almacenados en forma
computarizada.
2) EL SABOTAJE INFORMÁTICO:
 Bombas Lógicas (LOGIC BOMBS), es una especie de
bomba de tiempo que debe producir daños posteriormente.
Su detonación puede programarse para que cause el
máximo de daño y para que tenga lugar mucho tiempo
después de que se haya marchado el delincuente. La bomba
lógica puede utilizarse también como instrumento de
extorsión y se puede pedir un rescate a cambio de dar a
conocer el lugar en donde se halla la bomba.
 Gusanos. Se fabrica de forma análoga al virus con miras a
infiltrarlo en programas legítimos de procesamiento de datos
o para modificar o destruir los datos, pero es diferente del
virus porque no puede regenerarse.
 Virus Informáticos Y Malware, son elementos informáticos,
que como los microorganismos biológicos, tienden a
reproducirse y a extenderse dentro del sistema al que
acceden, se contagian de un sistema a otro, exhiben
diversos grados de malignidad y son eventualmente,
susceptibles de destrucción con el uso de ciertos antivirus,
pero algunos son capaces de desarrollar bastante resistencia
a estos.
 Ataques De Denegación De Servicio: Estos ataques se
basan en utilizar la mayor cantidad posible de recursos del
sistema objetivo, de manera que nadie más pueda usarlos,
perjudicando así seriamente la actuación del sistema,
especialmente si debe dar servicio a mucho usuarios
3) EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO
DE SOFTWARE:
 Fuga De Datos (Data Leakage), También conocida como la
divulgación no autorizada de datos reservados, es una
variedad del espionaje industrial que sustrae información
confidencial de una empresa.
 Reproducción No Autorizada De Programas Informáticos
De Protección Legal. Esta puede entrañar una pérdida
económica sustancial para los propietarios legítimos.
Algunas jurisdicciones han tipificado como delito esta clase
de actividad y la han sometido a sanciones penales. El
problema ha alcanzado dimensiones transnacionales con el
tráfico de esas reproducciones no autorizadas a través de las
redes de telecomunicaciones modernas.
4) EL ROBO DE SERVICIOS:
 Hurto del tiempo del computador.- Consiste en el hurto de
el tiempo de uso de las computadoras, un ejemplo de esto es
el uso de Internet, en el cual una empresa proveedora de este
servicio proporciona una clave de acceso al usuario de
Internet, para que con esa clave pueda acceder al uso de la
supercarretera de la información, pero sucede que el usuario
de ese servicio da esa clave a otra persona que no está
autorizada para usarlo, causándole un perjuicio patrimonial a
la empresa proveedora de servicios.
 Apropiación De Informaciones Residuales (Scavenging).-
es el aprovechamiento de la información abandonada sin
ninguna protección como residuo de un trabajo previamente
autorizado. To scavenge, se traduce en recoger basura.
Puede efectuarse físicamente cogiendo papel de desecho de
papeleras o electrónicamente, tomando la información
residual que ha quedado en memoria o soportes magnéticos.
5) EL ACCESO NO AUTORIZADO A SERVICIOS
INFORMÁTICOS:
 Las Puertas Falsas (Trap Doors).- consiste en la práctica de
introducir interrupciones en la lógica de los programas con el
objeto de chequear en medio de procesos complejos, si los
resultados intermedios son correctos, producir salidas de
control con el mismo fin o guardar resultados intermedios en
ciertas áreas para comprobarlos más adelante.
 La Llave Maestra (Superzapping).- es un programa
informático que abre cualquier archivo del computador por
muy protegido que esté, con el fin de alterar, borrar, copiar,
insertar o utilizar, en cualquier forma no permitida, datos
almacenados en el computador.
 Piratas informáticos o hackers.- El acceso se efectúa a
menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos
medios que se mencionan a continuación.
CIBERCRIMEN EN EL PERU Y DELITOS
COMPUTACIONALES Y DELITOS INFORMATICOS
Efectivamente, el desarrollo y masificación de las nuevas
tecnologías de la información han dado lugar a cuestiones
tales como el análisis de la suficiencia del sistema jurídico
actual para regular las nuevas posiciones, los nuevos
escenarios, en donde se Debaten los problemas del uso y
abuso de la actividad informática y su repercusión en el mundo
contemporáneo.
Es por esta razón, que paralelamente al avance de la
tecnología informática y su influencia en casi todas las áreas
de la vida social, han surgido una serie de comportamientos di
valiosos antes impensables y en algunos casos de difícil
tipificación en las normas penales tradicionales, sin recurrir a
aplicaciones analógicas prohibidas por el principio de
legalidad.
 CIBERCRIMEN EN EL PERU
 Las nuevas tecnologías se han constituido en las actuales
bases sobre las que la vida del hombre se desarrolla en
sociedad. Ya no entendemos nuestro entorno sin mirar a
través de ese prisma digital, que con colores definidos por
ceros y unos nos lleva a una nueva visión de la realidad y de
la propia existencia del ser humano.
 FORMAS MÁS COMUNES DE CIBERCRIMEN
a) Ciberocupación: es el hecho de reservar un dominio en Internet, sobre
todo un nombre que se asocia con la marca de una empresa, y luego
tratar de sacar provecho de la venta o concesión de licencias de este
nombre.
b) Acoso cibernético: es el acto de amenazar y acosar a alguien a través
de múltiples mensajes de correo electrónico. Sobre todo con la
intención de invadir de temor al destinatario o a un familiar del
destinatario, bien sea a través de un acto ilegal o una lesión.
c) Ciberrobo: es la acción de utilizar un servicio informático en
línea, para robar la propiedad de otro o para interferir con la
otra persona en el uso y disfrute de una propiedad.
d) La interceptación de correo electrónico: es el acto de leer
y almacenar e-mails, sin el permiso del destinatario.
e) Fraude por Internet: es cualquier tipo de uso fraudulento
de una computadora y el Internet, incluyendo el uso de las
salas de chat, correo electrónico, foros, grupos de discusión
y sitios web, para llevar a cabo transacciones fraudulentas,
transmitir los beneficios del fraude a las instituciones
financieras, o para robar, destruir o inutilizar los datos
informáticos esenciales para el funcionamiento de un
negocio
f) Fraude por telemercadeo: es un término que se refiere a
privar a las víctimas de una forma deshonesta de sus bienes
o dinero, e inclusive falsear los valores de estos bienes o
servicios.

Más contenido relacionado

La actualidad más candente

ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ
 
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docx
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docxMEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docx
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docxAlexMalchic
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 
INVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIAINVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIATanniallafer
 
Derecho administrativo instruccion_finalizacion_procedimiento_administrativo
Derecho administrativo instruccion_finalizacion_procedimiento_administrativoDerecho administrativo instruccion_finalizacion_procedimiento_administrativo
Derecho administrativo instruccion_finalizacion_procedimiento_administrativocefic
 
Formas de conclusion procedimiento administrativo
Formas de conclusion procedimiento administrativoFormas de conclusion procedimiento administrativo
Formas de conclusion procedimiento administrativoalejandrovillanueva65
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Cuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoCuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoNayelis Jaimes Garrido
 
ENJ-400 Derecho Administrativo
ENJ-400 Derecho AdministrativoENJ-400 Derecho Administrativo
ENJ-400 Derecho AdministrativoENJ
 
Presentacion tema N 2 actos administrativos
Presentacion tema N 2 actos administrativosPresentacion tema N 2 actos administrativos
Presentacion tema N 2 actos administrativosCelene Moreno
 
Proceso Contencioso Administrativo (Diplomado)
Proceso Contencioso Administrativo (Diplomado)Proceso Contencioso Administrativo (Diplomado)
Proceso Contencioso Administrativo (Diplomado)guestb1f353
 
Procedimiento administrativo
Procedimiento administrativo  Procedimiento administrativo
Procedimiento administrativo Rozhita Narro
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ
 
Seminario Derecho Penal Económico
Seminario Derecho Penal EconómicoSeminario Derecho Penal Económico
Seminario Derecho Penal EconómicoAlberto Jurado
 

La actualidad más candente (20)

ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docx
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docxMEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docx
MEDIDAS DE COERCIÓN,DERECHO PROCESAL PENAL I.docx
 
Fuentes del derecho administrativo
Fuentes del derecho administrativoFuentes del derecho administrativo
Fuentes del derecho administrativo
 
M19 u2 s3_maor
M19 u2 s3_maorM19 u2 s3_maor
M19 u2 s3_maor
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 
INVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIAINVESTIGACION PREPARATORIA
INVESTIGACION PREPARATORIA
 
Derecho administrativo instruccion_finalizacion_procedimiento_administrativo
Derecho administrativo instruccion_finalizacion_procedimiento_administrativoDerecho administrativo instruccion_finalizacion_procedimiento_administrativo
Derecho administrativo instruccion_finalizacion_procedimiento_administrativo
 
Formas de conclusion procedimiento administrativo
Formas de conclusion procedimiento administrativoFormas de conclusion procedimiento administrativo
Formas de conclusion procedimiento administrativo
 
M20 u1 s2_mags
M20 u1 s2_magsM20 u1 s2_mags
M20 u1 s2_mags
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Cuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y ConcentradoCuadro Explicativo Control Difuso y Concentrado
Cuadro Explicativo Control Difuso y Concentrado
 
ENJ-400 Derecho Administrativo
ENJ-400 Derecho AdministrativoENJ-400 Derecho Administrativo
ENJ-400 Derecho Administrativo
 
Presentacion tema N 2 actos administrativos
Presentacion tema N 2 actos administrativosPresentacion tema N 2 actos administrativos
Presentacion tema N 2 actos administrativos
 
Proceso Contencioso Administrativo (Diplomado)
Proceso Contencioso Administrativo (Diplomado)Proceso Contencioso Administrativo (Diplomado)
Proceso Contencioso Administrativo (Diplomado)
 
Procedimiento administrativo
Procedimiento administrativo  Procedimiento administrativo
Procedimiento administrativo
 
DELITO DE HURTO
DELITO DE HURTODELITO DE HURTO
DELITO DE HURTO
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
 
Seminario Derecho Penal Económico
Seminario Derecho Penal EconómicoSeminario Derecho Penal Económico
Seminario Derecho Penal Económico
 
Esquemas nuevo codigo procesal penal
Esquemas nuevo codigo procesal penalEsquemas nuevo codigo procesal penal
Esquemas nuevo codigo procesal penal
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 

Destacado

Bienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualBienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualJuvenal Urizar
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Diego Clavijo
 
Derecho parte general 1
Derecho parte general 1Derecho parte general 1
Derecho parte general 1julioguizado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselyelyelyely
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos InformaticosMaria Pereira
 
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su Suficiencia
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su SuficienciaENJ-300: El Bien Jurídico Protegido: Debate Sobre su Suficiencia
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su SuficienciaENJ
 
Bien jurídico protegido
Bien jurídico protegidoBien jurídico protegido
Bien jurídico protegidomontejotalia
 
Derecho penal especial peru
Derecho penal especial peruDerecho penal especial peru
Derecho penal especial peruHector Mallqui
 
La sociología el estudio de la sociedad
La sociología el estudio de la sociedadLa sociología el estudio de la sociedad
La sociología el estudio de la sociedadcarmen quintero
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativasHeriana Timaure Matute
 

Destacado (20)

Bienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexualBienes juridicos. vida. propiedad. indemnidad sexual
Bienes juridicos. vida. propiedad. indemnidad sexual
 
CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.Relación del derecho penal con otras ramas juridicas.
Relación del derecho penal con otras ramas juridicas.
 
bien juridico tutelado
 bien juridico tutelado bien juridico tutelado
bien juridico tutelado
 
Derecho parte general 1
Derecho parte general 1Derecho parte general 1
Derecho parte general 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su Suficiencia
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su SuficienciaENJ-300: El Bien Jurídico Protegido: Debate Sobre su Suficiencia
ENJ-300: El Bien Jurídico Protegido: Debate Sobre su Suficiencia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Bien jurídico protegido
Bien jurídico protegidoBien jurídico protegido
Bien jurídico protegido
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Historia de la sociologia
Historia de la sociologiaHistoria de la sociologia
Historia de la sociologia
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Subsidiariedad
Subsidiariedad Subsidiariedad
Subsidiariedad
 
Delitos tributarios art.97 .
Delitos tributarios   art.97 .Delitos tributarios   art.97 .
Delitos tributarios art.97 .
 
Derecho penal especial peru
Derecho penal especial peruDerecho penal especial peru
Derecho penal especial peru
 
La sociología el estudio de la sociedad
La sociología el estudio de la sociedadLa sociología el estudio de la sociedad
La sociología el estudio de la sociedad
 
Feminicidio
FeminicidioFeminicidio
Feminicidio
 
Derecho penal
Derecho penal  Derecho penal
Derecho penal
 
Prevención del delito en instituciones educativas
Prevención del delito en instituciones educativasPrevención del delito en instituciones educativas
Prevención del delito en instituciones educativas
 

Similar a Proteccion de bienes juridicos

Similar a Proteccion de bienes juridicos (20)

Grupo3
Grupo3Grupo3
Grupo3
 
Grupo3
Grupo3Grupo3
Grupo3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delito + Informatico en
Delito +  Informatico enDelito +  Informatico en
Delito + Informatico en
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Delito Informatico
Delito InformaticoDelito Informatico
Delito Informatico
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hacker
HackerHacker
Hacker
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Act.3
Act.3Act.3
Act.3
 
Riesgo y seguridad en los computadores
Riesgo y seguridad en los computadoresRiesgo y seguridad en los computadores
Riesgo y seguridad en los computadores
 

Proteccion de bienes juridicos

  • 2.  BIEN JURIDICO Bien jurídico hace referencia a los bienes, tanto materiales como inmateriales, que son efectivamente protegidos por el Derecho, es decir, son valores legalizados: la salud, la vida, etc.  PROTECCION DE BIENES JURIDICOS INFORMATICOS El principio de exclusiva protección de bienes jurídicos se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano. Se puede decir que la informática y la información, como valor económico, no tienen regulación específica, a diferencia de lo que ocurre en el derecho comparado, no obstante, existen normas que de alguna u otra forma hace referencia a ellas, así por ejemplo, la Ley de Derechos de Autor dedica dos capítulos específicos a la protección de los programas de ordenador.
  • 3.  CONCEPTO DE DELITOS INFORMÁTICOS Es todo Acto o conducta ilícita e ilegal que pueda ser considerada como Criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier Sistema informático o alguna de sus partes componentes, que tenga Como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera.  Sujetos del Delito Informático: 1. Sujeto Activo.- los sujetos activos tienen habilidades para el manejo de los sistemas informáticos 2. Sujeto Pasivo.- El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo.
  • 4.  Bien Jurídico Protegido: 1. Los Bienes Jurídicos Protegidos en el Delito Informático.- El bien jurídico protegido en general es la información a los bienes jurídicos protegidos tradicionales tales Como: el patrimonio, la reserva, la intimidad y confidencialidad de los datos, la seguridad o fiabilidad del tráfico jurídico y probatorio, el derecho de propiedad.  TIPOS DE DELITOS INFORMÁTICOS 1. LOS FRAUDES:  Los Datos Falsos O Engañosos (Data Diddling).-Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa
  • 5.  Manipulación De Programas O Los “Caballos De Troya” (Troya Horses).- Es muy difícil de descubrir el denominado Caballo de Troya que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.  La Técnica Del Salami (Salami Technique/Rounching Down).-Aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina “técnica del salchichón” en la que “rodajas muy finas” apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.  Falsificaciones Informáticas(Como Objeto).-Cuando se alteran datos de los documentos almacenados en forma computarizada.
  • 6. 2) EL SABOTAJE INFORMÁTICO:  Bombas Lógicas (LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daños posteriormente. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.  Gusanos. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.
  • 7.  Virus Informáticos Y Malware, son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar bastante resistencia a estos.  Ataques De Denegación De Servicio: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios
  • 8. 3) EL ESPIONAJE INFORMÁTICO Y EL ROBO O HURTO DE SOFTWARE:  Fuga De Datos (Data Leakage), También conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa.  Reproducción No Autorizada De Programas Informáticos De Protección Legal. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.
  • 9. 4) EL ROBO DE SERVICIOS:  Hurto del tiempo del computador.- Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no está autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.  Apropiación De Informaciones Residuales (Scavenging).- es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos.
  • 10. 5) EL ACCESO NO AUTORIZADO A SERVICIOS INFORMÁTICOS:  Las Puertas Falsas (Trap Doors).- consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.  La Llave Maestra (Superzapping).- es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.  Piratas informáticos o hackers.- El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación.
  • 11. CIBERCRIMEN EN EL PERU Y DELITOS COMPUTACIONALES Y DELITOS INFORMATICOS Efectivamente, el desarrollo y masificación de las nuevas tecnologías de la información han dado lugar a cuestiones tales como el análisis de la suficiencia del sistema jurídico actual para regular las nuevas posiciones, los nuevos escenarios, en donde se Debaten los problemas del uso y abuso de la actividad informática y su repercusión en el mundo contemporáneo. Es por esta razón, que paralelamente al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, han surgido una serie de comportamientos di valiosos antes impensables y en algunos casos de difícil tipificación en las normas penales tradicionales, sin recurrir a aplicaciones analógicas prohibidas por el principio de legalidad.
  • 12.  CIBERCRIMEN EN EL PERU  Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.  FORMAS MÁS COMUNES DE CIBERCRIMEN a) Ciberocupación: es el hecho de reservar un dominio en Internet, sobre todo un nombre que se asocia con la marca de una empresa, y luego tratar de sacar provecho de la venta o concesión de licencias de este nombre. b) Acoso cibernético: es el acto de amenazar y acosar a alguien a través de múltiples mensajes de correo electrónico. Sobre todo con la intención de invadir de temor al destinatario o a un familiar del destinatario, bien sea a través de un acto ilegal o una lesión.
  • 13. c) Ciberrobo: es la acción de utilizar un servicio informático en línea, para robar la propiedad de otro o para interferir con la otra persona en el uso y disfrute de una propiedad. d) La interceptación de correo electrónico: es el acto de leer y almacenar e-mails, sin el permiso del destinatario. e) Fraude por Internet: es cualquier tipo de uso fraudulento de una computadora y el Internet, incluyendo el uso de las salas de chat, correo electrónico, foros, grupos de discusión y sitios web, para llevar a cabo transacciones fraudulentas, transmitir los beneficios del fraude a las instituciones financieras, o para robar, destruir o inutilizar los datos informáticos esenciales para el funcionamiento de un negocio f) Fraude por telemercadeo: es un término que se refiere a privar a las víctimas de una forma deshonesta de sus bienes o dinero, e inclusive falsear los valores de estos bienes o servicios.