“LOS DELITOS INFORMÁTICOS”
Jeremy Castañeda GuerreroMonografía26 de Octubre de 2018
22.743 Palabras (91 Páginas)137 Visitas
[pic 1]
TRABAJO MONOGRÁFICO
FACULTAD DE DERECHO
GRUPO Nº 1
“LOS DELITOS INFORMÁTICOS”
AUTORES:
Castañeda Guerrero Jeremy (Capítulo I, II y III)
Cieza Quiroz Gimary Andrea (Capítulo IV y V)
Docente:
Chávez Reyes Mario Vicente
CICLO: “VII” SECCIÓN: “A”
PIMENTEL, 8 DE OCTOBRE DEL 2018.
ÍNDICE
INTRODUCCIÓN 4
CAPÍTULO I.- NOCIONES PRELIMINARES (CASTAÑEDA GUERRERO) 6
1.1. LA COMPUTADORA 6
1.1.1. Concepto 6
1.1.2. Funcionamiento 6
1.2. HERRAMIENTAS DE ELABORACIÓN DE LA INFORMÁTICA 7
1.2.1. El Hardware o Equipo Físico 7
1.2.2. El Software o Soporte Lógico del Computador 8
1.2.3. Firmware 9
1.2.4. Firewalls 9
1.2.5. Base De Datos 9
CAPÍTULO II.- DELITOS INFORMÁTICOS (CASTAÑEDA GUERRERO) 10
2.1. ANTECEDENTES 10
2.2. CONCEPTO 11
2.3. ELEMENTOS 13
2.4. CARACTERÍSTICAS 13
2.5. BIEN JURÍDICO TUTELADO 15
2.6. SUJETO ACTIVO 16
2.6.1. Perfil del Ciberdelincuente 19
2.7. SUJETO PASIVO 23
2.8. CLASIFICACIÓN 25
CAPÍTULO III.- NUEVAS TIPOLOGÍAS DE LOS DELITOS INFORMÁTICOS (CASTAÑEDA GUERRERO) 27
3.1. INTRODUCCIÓN DE DATOS FALSOS 27
3.2. EL CABALLO DE TROYA 27
3.3. EL SALAME O REDONDEO DE CUENTAS 28
3.4. LOS VIRUS 29
3.5. GUSANOS 29
3.6. BOMBAS LÓGICAS O CRONOLÓGICAS 29
3.7. SUPERZAP O USO INDEBIDO DE PROGRAMAS 30
3.8. DIVULGACIÓN NO AUTORIZADA DE DATOS 30
3.9. HACKERS O PIRATAS 31
3.10. CRACKERS 31
CAPÍTULO IV.- LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA (CIEZA QUIROZ) 33
4.1. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL 35
4.1.1. ANTECEDENTES 35
4.1.2. INTRUSISMO Y/O ESPIONAJE (ART. 207-A DEL C.P.) 36
4.1.2.1. Tipo Objetivo 36
4.1.2.2. Tipo Subjetivo 38
4.1.3. EL SABOTAJE INFORMÁTICO (ART. 207-B DEL C.P.) 38
4.1.3.1. Tipo Objetivo 39
4.1.3.2. Tipo Subjetivo 40
4.1.4. MODALIDAD AGRAVADA (ART. 207-C DEL C.P.) 41
4.1.4.1. Tipo Objetivo 41
4.1.4.1.1. Tipo Subjetivo 42
4.1.5. TRÁFICO ILEGAL DE DATOS 42
4.2. LOS DELITOS INFORMÁTICOS EN LA LEY N° 30096 44
4.2.1. FINALIDAD Y OBJETO DE LA LEY 44
4.2.2. DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS 44
4.2.2.1. Acceso ilícito 44
4.2.2.1.1. Tipo Objetivo 45
4.2.2.1.2. Tipo Subjetivo 47
4.2.2.2. Atentado a la integridad de datos informáticos 47
4.2.2.2.1. Tipo Objetivo 47
4.2.2.2.2. Tipo Subjetivo 48
4.2.2.3. Atentado a la integridad de sistemas informáticos 49
4.2.3. DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES 52
4.2.4. DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS COMUNICACIONES 52
4.2.5. DELITOS INFORMÁTICOS CONTRA EL PATRIMONIO 58
4.2.6. DELITOS INFORMÁTICOS CONTRA LA FE PÚBLICA 59
4.2.7. ABUSO DE MECANISMOS Y DISPOSITIVOS INFORMÁTICOS 60
4.2.8. AGRAVANTES 62
4.2.9. SANCIONES A PERSONAS JURÍDICAS IMPUESTAS POR ORGANISMOS REGULADORES 64
4.2.10. LA DIVINDAT 66
CAPÍTULO V.- TRATAMIENTO EN LA LEGISLACIÓN COMPARADA (CIEZA QUIROZ) 68
5.1. EN ALEMANIA 68
5.2. EN AUSTRIA 68
5.3. EN FRANCIA 68
5.4. EN ESPAÑA 69
5.5. EN ESTADOS UNIDOS 69
5.6. EN GRAN BRETAÑA 70
5.7. EN HOLANDA 70
CONCLUSIONES O RECOMENDACIONES 72
BIBLIOGRAFÍA 75
ANEXOS 77
INTRODUCCIÓN
El desarrollo de la tecnología ha traído consigo grandes avances y beneficios para la sociedad, pero también la aparición de conductas que atentan contra la sociedad, por medio de acciones dolosas, afectando a bienes jurídicos protegidos; dichas conductas delictivas son cometidas mediante medios informáticos, a estas conductas ilícitas se les denomina como “delitos informáticos”. Esta nueva figura penal es entendida como cualquier acto ilícito penal en que los sistemas informáticos son los métodos, medios o fines para la comisión de los delitos.
...