ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

“LOS DELITOS INFORMÁTICOS”

Jeremy Castañeda GuerreroMonografía26 de Octubre de 2018

22.743 Palabras (91 Páginas)138 Visitas

Página 1 de 91

[pic 1]

TRABAJO MONOGRÁFICO

FACULTAD DE DERECHO

GRUPO Nº 1

“LOS DELITOS INFORMÁTICOS”

AUTORES:

Castañeda Guerrero Jeremy (Capítulo I, II y III)

Cieza Quiroz Gimary Andrea (Capítulo IV y V)

Docente:

Chávez Reyes Mario Vicente

CICLO:     “VII”                                             SECCIÓN:   “A”

        

PIMENTEL, 8 DE OCTOBRE DEL 2018.

        


        


ÍNDICE

INTRODUCCIÓN        4

CAPÍTULO I.- NOCIONES PRELIMINARES (CASTAÑEDA GUERRERO)        6

1.1.        LA COMPUTADORA        6

1.1.1.        Concepto        6

1.1.2.        Funcionamiento        6

1.2.        HERRAMIENTAS DE ELABORACIÓN DE LA INFORMÁTICA        7

1.2.1.        El Hardware o Equipo Físico        7

1.2.2.        El Software o Soporte Lógico del Computador        8

1.2.3.        Firmware        9

1.2.4.        Firewalls        9

1.2.5.        Base De Datos        9

CAPÍTULO II.- DELITOS INFORMÁTICOS (CASTAÑEDA GUERRERO)        10

2.1.        ANTECEDENTES        10

2.2.        CONCEPTO        11

2.3.        ELEMENTOS        13

2.4.        CARACTERÍSTICAS        13

2.5.        BIEN JURÍDICO TUTELADO        15

2.6.        SUJETO ACTIVO        16

2.6.1.        Perfil del Ciberdelincuente        19

2.7.        SUJETO PASIVO        23

2.8.        CLASIFICACIÓN        25

CAPÍTULO III.- NUEVAS TIPOLOGÍAS DE LOS DELITOS INFORMÁTICOS (CASTAÑEDA GUERRERO)        27

3.1.        INTRODUCCIÓN DE DATOS FALSOS        27

3.2.        EL CABALLO DE TROYA        27

3.3.        EL SALAME O REDONDEO DE CUENTAS        28

3.4.        LOS VIRUS        29

3.5.        GUSANOS        29

3.6.        BOMBAS LÓGICAS O CRONOLÓGICAS        29

3.7.        SUPERZAP O USO INDEBIDO DE PROGRAMAS        30

3.8.        DIVULGACIÓN NO AUTORIZADA DE DATOS        30

3.9.        HACKERS O PIRATAS        31

3.10.        CRACKERS        31

CAPÍTULO IV.- LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA (CIEZA QUIROZ)        33

4.1.        LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL        35

4.1.1.        ANTECEDENTES        35

4.1.2.        INTRUSISMO Y/O ESPIONAJE (ART. 207-A DEL C.P.)        36

4.1.2.1.        Tipo Objetivo        36

4.1.2.2.        Tipo Subjetivo        38

4.1.3.        EL SABOTAJE INFORMÁTICO (ART. 207-B DEL C.P.)        38

4.1.3.1.        Tipo Objetivo        39

4.1.3.2.        Tipo Subjetivo        40

4.1.4.        MODALIDAD AGRAVADA (ART. 207-C DEL C.P.)        41

4.1.4.1.        Tipo Objetivo        41

4.1.4.1.1.        Tipo Subjetivo        42

4.1.5.        TRÁFICO ILEGAL DE DATOS        42

4.2.        LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096        44

4.2.1.        FINALIDAD Y OBJETO DE LA LEY        44

4.2.2.        DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS        44

4.2.2.1.        Acceso ilícito        44

4.2.2.1.1.        Tipo Objetivo        45

4.2.2.1.2.        Tipo Subjetivo        47

4.2.2.2.        Atentado a la integridad de datos informáticos        47

4.2.2.2.1.        Tipo Objetivo        47

4.2.2.2.2.        Tipo Subjetivo        48

4.2.2.3.        Atentado a la integridad de sistemas informáticos        49

4.2.3.        DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES        52

4.2.4.        DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES        52

4.2.5.        DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO        58

4.2.6.        DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA        59

4.2.7.        ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS        60

4.2.8.        AGRAVANTES        62

4.2.9.        SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS REGULADORES        64

4.2.10.        LA DIVINDAT        66

CAPÍTULO V.- TRATAMIENTO EN LA LEGISLACIÓN COMPARADA (CIEZA QUIROZ)        68

5.1.        EN ALEMANIA        68

5.2.        EN AUSTRIA        68

5.3.        EN FRANCIA        68

5.4.        EN ESPAÑA        69

5.5.        EN ESTADOS UNIDOS        69

5.6.        EN GRAN BRETAÑA        70

5.7.        EN HOLANDA        70

CONCLUSIONES O RECOMENDACIONES        72

BIBLIOGRAFÍA        75

ANEXOS        77

INTRODUCCIÓN

El desarrollo de la tecnología ha traído consigo grandes avances y beneficios para la sociedad, pero también la aparición de conductas que atentan contra la sociedad, por medio de acciones dolosas, afectando a bienes jurídicos protegidos; dichas conductas delictivas son cometidas mediante medios informáticos, a estas conductas ilícitas se les denomina como “delitos informáticos”. Esta nueva  figura penal es entendida como cualquier acto ilícito penal en que los sistemas informáticos son los métodos, medios o fines para la comisión de los delitos.

...

Descargar como (para miembros actualizados) txt (140 Kb) pdf (673 Kb) docx (384 Kb)
Leer 90 páginas más »
Disponible sólo en Clubensayos.com