ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

DELITOS INFORMATICOS


Enviado por   •  20 de Noviembre de 2014  •  6.384 Palabras (26 Páginas)  •  190 Visitas

Página 1 de 26

CARATULA

UNIVERSIDAD NACIONAL SAN CRITOBAL DE HUAMANGA

FACUTAD DE INGENIERIA DE MINAS, GEOLOGIA Y CIVIL

ESCUELA DE FORMACION PROFESIONAL DE

INGENIERIA DE SISTEMAS

TEMA

"LOS DELITOS INFORMATICOS"

ASIGNATURA : LEGISLACIÓN

CÓDIGO : DE - 542

DOCENTE : ABOG. LUZ DIANA GAMBOA CASTRO

INTEGRANTES : OCHOA LANDEO MAYLÌ 27095702

FECHA : / 11 / 2014

AYACUCHO-.-PERU

2014

E

DEDICATORIA

l trabajo está dedicado a nuestros padres por brindarnos apoyo a lo largo de nuestra formación profesional y a Ud. Agogada Luz Diana Gamboa Castro por darnos todos los saberes en el día a día.

INDICE

Pagina

CARATULA 1

DEDICATORIA 2

INDICE 3

LOS DELITOS INFORMATICOS 5

I. INTRODUCCIÓN 5

II. DEFINICIÓN: 6

III. CARACTERÍSTICAS PRINCIPALES DE LOS DELITOS INFORMATICOS 9

IV. BIENES JURIDICOS PROTEGIDOS 9

4.1. Los Bienes Jurídicos Protegidos en el Delito Informático. 10

4.1.1. EL PATRIMONIO. 11

4.1.2. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATO. 12

4.1.3. LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO. 12

4.1.4. EL DERECHO DE PROPIEDAD. 12

V. OBJETO DEL DELITO INFORMÁTICO 14

VI. SUJETOS DEL DELITO INFORMÁTICO 14

6.1. Sujeto Activo 15

6.2. Sujeto Pasivo 17

VII. CLASIFICACIÓN DE LOS DELITOS INFORMATICOS 20

7.1. Como instrumento o medio. 20

7.2. Como fin u objetivo: 20

VIII. TIPOS DE DELITOS INFORMATICOS 21

8.1. Fraudes cometidos mediante manipulación de computadoras. 22

8.1.1. Manipulación de los datos de entrada. 22

8.1.2. La manipulación de programas. 22

8.1.3. Manipulación de los datos de salida. 23

8.2. Falsificaciones informáticas. 24

8.2.1. Como objeto. 24

8.2.2. Como instrumentos 24

8.3. Daños o modificaciones de programas o datos computarizados. 24

8.3.1. Sabotaje informático 24

8.3.2. Virus. 25

8.3.3. Gusanos. 25

8.3.4. Bomba lógica o cronológica. 26

8.3.5. Acceso no autorizado a servicios y sistemas informáticos. 26

8.3.6. Piratas informáticos o hackers. 26

8.3.7. Reproducción no autorizada de programas informáticos de protección legal. 27

IX. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO 28

9.1. Art. 207-A C.P.- Delito Informático (Base). 28

9.2. Art. 207-A C.P. Delito Informático (Agravado). 28

9.3. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 28

9.4. Art. 207-C C.P. Delito Informático (Especialmente Agravado). 29

9.5. Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base). 29

9.6. Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 30

9.7. Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado). 30

9.8. Art. 181-A. C.P. Promoción de Turismo sexual infantil. 30

9.9. Artículo 183-A.- Pornografía infantil. 31

9.10. Arts. 185-186.3.- Hurto Electrónico agravado. 31

9.11. Art. 427.- Falsificación de documentos electrónicos. 31

9.12. Art. 427 C.P. Seg. Párrafo.- Uso de documentoselectrónicos falsos. 32

9.13. Art. 154 C.P.- Violación de la intimidad. 32

9.14. Art. 157.- Uso indebido de archivos computarizados(Base). 32

9.15. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización. 33

9.16. Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor(Agravada). 33

X. CONCLUSIÓN. 35

BIBLIOGRAFÍA 37

LOS DELITOS INFORMATICOS

I. INTRODUCCIÓN

El presente trabajo de investigación referente a los delitos informáticos es un guía y recopilación de todos los datos que nos permiten conocer los pro y contra de vivir en una sociedad de la información, Es indudable que la computadora se ha convertido en una herramienta indispensable para el desarrollo humano, pero es más sorprendente la rapidez con la que la supercarretera de la información (Internet), a logrado cautivar a millones de adeptos a sus diferentes y diversos servicios, ya sea desde el tan conocido y solicitado e-mail, hasta servicios de compras sobre la Web, que permiten realizar una serie de visitas virtuales en donde se seleccionan los productos que se quieren adquirir e ir llevando la contabilidad de los objetos que seleccionamos.

Gracias a toda esta tecnología computacional podemos hacer uso de muchos de estos servicios libremente con el sólo hecho de conectarnos a el Internet, por medio de una línea telefónica y un modem. Lamentablemente, la tecnología no se ha ocupado solamente para el beneficio del hombre, sino que algunos individuos sin escrúpulos han traspasado los límites de la seguridad y han realizado actos ilícitos, lo cual a generado una gran preocupación por parte de los usuarios de este medio informático, y muchos de ellos se han dado a la tarea de buscar una solución a este problema de la delincuencia informática.

A lo largo de este trabajo de investigación podrán obtener información de los diferentes conceptos que se han dado por algunos expertos en la materia de los Delitos Informáticos, su forma de clasificarlos, también algunas organizaciones dedicadas a este rubro que en pocos países se han podido establecer para el control de este tipo de delitos, así como la visión general que se le a dado a esta problemática en nuestro país y las condiciones jurídicas en las que vivimos actualmente ante este rubro.

La información que se mostrará a continuación, ha sido una recopilación de algunas páginas del Internet que visité y basado principalmente en los conceptos que se impartieron en el curso de Legislación, añadiendo mi muy particular punto de vista, en muchos de los casos presentados a continuación.

II. DEFINICIÓN:

El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.

Diversos

...

Descargar como (para miembros actualizados) txt (42 Kb)
Leer 25 páginas más »
Disponible sólo en Clubensayos.com