![Page 1: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/1.jpg)
Universidad NacionalPEDRO RUIZ GALLO
ALUMNA : HOYOS SOTO Luis Angel.
DOCENTE : Dr. JUAN GUILLERMO PISCOYA
AÑO : TERCERO “A”
LAMBAYEQUE, JULIO DEL 2012
![Page 2: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/2.jpg)
INTRODUCCION A LOS DELITOS INFORMATICOS
• El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de Poder social. Las facultades que el fenómeno informático pone o coloca a disposición de los gobiernos y de las personas naturales o jurídicas, con rapidez y ahorro consiguiente de tiempo y energía, configuran un panorama de realidades de aplicación y de posibilidades de juegos lícitos e ilícitos, en donde resulta necesario e imprescindible el derecho para regular los múltiples efectos de una situación nueva y de Lamas potencialidades en el medio social.
![Page 3: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/3.jpg)
EL Fraude engaño, acción contraria a la verdad o a la rectitud. La definición de Delito puede ser más compleja.
DELITOS INFORMÁTICOS
CUELLO CALON
Debe correspondera un tipo legal
definido por La Ley,ha de ser unacto típico.
Es un actohumano,
es una acción.
El acto ha de ser culpable, imputable a dolo
(intención) o a culpa (negligencia)
La ejecución u omisión del acto debe estar sancionada por una
pena.
Dicho acto humano ha de ser antijurídico,
debe lesionar o poner enpeligro un interés
jurídicamente protegido.
Elementos integrantes del delito
![Page 4: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/4.jpg)
Virus : Son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al
que acceden, se contagian de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus, pero algunos son capaces de desarrollar
bastante resistencia a estos.
Sabotaje Informático
![Page 5: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/5.jpg)
VIRUS VS. GUSANOS
En términos médicos
Es un tumor benigno(no puede regenerarse)
Es un tumor maligno
consecuencias del ataque
Graves
![Page 6: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/6.jpg)
ART.° 207 - A
INTERFERENCIA, ACCESO O COPIA ILÍCITA CONTENIDA EN BASE DE
DATOS
![Page 7: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/7.jpg)
DELITOS INFORMÁTICOS
El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.
ART. 207-A
![Page 8: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/8.jpg)
DELITOS INFORMÁTICOS• Se define Delito Informático como "cualquier
comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos.
• El delito Informático implica actividades criminales que un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etc., sin embargo el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
![Page 9: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/9.jpg)
BIEN JURÍDICO PROTEGIDOLEGISLADOR EN NUESTRO CÓDIGO PENAL, CON EL DELITO INFORMÁTICO EL ESTADO PRETENDE CAUTELAR EL PATRIMONIO
![Page 10: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/10.jpg)
SUJETOS DEL DELITO INFORMÁTICO
SUJETO ACTIVO:Son las personas que tienen habilidades para el manejo de los
sistemas informáticos y puede ocurrir que por su situación laboral se encuentran en lugares estratégicos donde se maneja información..
SUJETO PASIVO:
Es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos
informáticos las víctimas pueden ser individuos, instituciones, gobiernos, etc.,
![Page 11: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/11.jpg)
TIPICIDAD OBJETIVA
SE TRATA DE UN DELITO NETAMENTE
CONSIDERA CUELLO BALNCO
El delito de intrusismo informático o acceso informático indebido se configura cuando el agente o autor utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.
![Page 12: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/12.jpg)
TIPICIDAD SUBJETIVA
La configuración de cualquiera de las conductas previstas exige que el agente o autor actúe con el conocimiento y voluntad de realizar o desarrollar la conducta indebida. En cuanto a la circunstancia agravante, aparte del dolor será necesario la presencia de un elemento subjetivo adicional como lo constituye el animus lucrandi.
![Page 13: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/13.jpg)
TIPOS DE DELITOS INFORMÁTICOS CONOCIDOS POR NACIONES UNIDAS
Falsificaciones informáticas.
Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.
• Como instrumentos Para efectuar falsificaciones de documentos de uso comercial. Las fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas.
![Page 14: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/14.jpg)
CULPABILIDAD
Es posible que se presente alguna causa de justificación de las previstas en el artículo 20 del C.P., en el actuar del agente. Es posible que el sujeto activo por ejemplo actúe en cumplimiento de un deber, en ejercicio de un derecho cargo u oficio.
![Page 15: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/15.jpg)
CONSUMACION
Se consuman o perfeccionan en el mismo momento que el agente usa o ingresa indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de diseñar ejecutar o alterar un esquema u otro similar o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos.
En tal sentido resulta difícil que alguna tiene las conductas delictivas analizadas se quede en grado de tentativa.
![Page 16: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/16.jpg)
PENALIDAD
ART. 207 -
A
• Será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
• Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jomadas.
![Page 17: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/17.jpg)
ART.° 207 - B
ALTERACIÓN, DAÑO O DESTRUCCIÓN DE BASES DE DATOS
![Page 18: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/18.jpg)
DELITOS INFORMÁTICOS
El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte dela misma con el fin de alterados, dañarlos o destruirlas, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.
ART. 207-B
![Page 19: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/19.jpg)
TIPICIDAD OBJETIVA
SE TRATA DE UN DELITO
NETAMENTE DOLOSO
El delito de daño informático se configura cuando el agente utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red de computadoras o cualquier parte de la misma con la finalidad de alternos, dañarlos o destruirlos.
![Page 20: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/20.jpg)
TIPICIDAD SUBJETIVO
El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
![Page 21: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/21.jpg)
CULPABILIDADComo ocurre en todas las figuras delictivas, en este nivel del delito, el operador jurídico penal deberá analizar si el agente con avanzados conocimientos de informática, es imputable, es decir, es mayor de edad y no sufre de alguna enfermedad mental que le haga inimputable. Si el agente en el caso concreto pudo actuar de otro modo evitando el resultado dañoso y finalmente, se verificará si el agente al momento de actuar conocía la anti juridicidad de su conducta; es decir, sabía que su conducta era contraria al derecho o estaba prohibida.
![Page 22: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/22.jpg)
CONSUMACION
De la forma de redacción del tipo penal que encierra las conductas delictivas de los delitos de sabotaje informático se concluye que se trata de delitos de mera actividad. Es consecuencia, se consuman o perfeccionan en el mismo momento que el agente usa, ingresa o interfiere indebidamente o sin autorización a una base de datos, sistema o red de computadoras con el propósito o fin de alterar, dañar o destruirlo.
![Page 23: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/23.jpg)
PENALIDAD
ART. 207 -
B
• De configurarse el delito denominado sabotaje o daño informático y encontrarse responsable penalmente al agente, este será merecedor de una pena privativa de libertad que oscila entre tres y cinco años. 235 mismo, unida a la pena privativa de libertad el juez impondrá una multa no menor de setenta ni mayor de noventa días.
![Page 24: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/24.jpg)
ART.° 207 - C
CIRCUNSTANCIAS CUALIFICANTES
AGRAVANTES
![Page 25: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/25.jpg)
DELITOS INFORMÁTICOS
En los casos de los artículos 207-A y 207-8, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:El agente accede a una base de datos, sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función a su cargo. 2. EL agente pone en peligro la seguridad nacional.
ART. 207-C
![Page 26: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/26.jpg)
HERMENÉUTICA JURÍDICA
La Ley Nª 27309 del 17 de julio de 2000, incorpora también el artículo207-C del Código Penal, en el cual se prevé dos circunstancias que agravan los delitos informáticos recogidos en los artículos 207-A y 207-B.
![Page 27: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/27.jpg)
TIPICIDAD SUBJETIVO
El conocimiento de lo indebido se constituye en elemento de la tipicidad objetiva y por tanto, el dolo lo abarca por completo. Esto es, el agente o autor debe actuar conociendo perfectamente que su ingreso o uso de una base de datos, sistema o red de computadoras es indebido, ilícito o no autorizado.
![Page 28: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/28.jpg)
En efecto, aquí se establece que el agente o autor de alguno de los delitos de intrusismo informático o en su caso, de sabotaje o daño informático. Será no menor de cinco ni mayor de siete años cuando acceda a una base de datos, sistema o red de computadoras haciendo uso de información privilegiada obtenida en función de su cargo o cuando su conducta ponga en peligro la seguridad nacional del país
![Page 29: Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO](https://reader030.vdocuments.mx/reader030/viewer/2022032503/55be0377bb61ebd25b8b4802/html5/thumbnails/29.jpg)
PENALIDAD
ART. 207 -
C
• Cuando se configura cualquiera de las conductas agravantes previstas en el artículo 207 -C del Código Penal, el autor será merecedor a una pena privativa de libertad no menor de cinco ni mayor de siete años.