DELITO INFORMATICO

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
DELITO INFORMATICO por Mind Map: DELITO INFORMATICO

1. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas.

1.1. CONDENA

1.1.1. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

2. Acciones que atentan con cualquier bien jurídico relevante, que requiera o utilice medios informáticos en alguna de sus fases de ejecución. Se refiere a conductas ilícitas propensas a ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático.

3. CARACTERÍSTICAS

3.1. Son delitos difíciles de demostrar, probarlos tiende hacer tedioso y en muchos casos improbable.

3.2. Los delitos informático pueden cometerse en pocos minutos con un recurso informativo sin estar presente físicamente en el lugar del delito.

3.3. Requieren conocimientos y uso de tecnologías de información.

3.4. La evolución de los mismos intensifica la busqueda de culpables y a su misma vez la evade ya que resulta más complejo.

3.5. Afectan bienes jurídicos de naturaleza múltiple y diversa.

4. FALSOS DELITOS

4.1. Difamación

4.2. terrorismo

4.3. Extorsión

4.4. Dichos delitos utilizan las T.I mas no utilizan los medios para realizarlos.

5. VERTIENTES

5.1. Como medio: cuando, mediante el uso indebido de las T.I., vulnera otros bienes jurídicos distintos de la información o los sistemas que la contienen, procesan o transmiten.

5.2. Como fin: cuando vulnera los sistemas que usan T.I. o cualesquiera de sus componentes.

6. TIPOS DE DELITOS EN EL CODIGO PENAL DEL PERÚ

6.1. Delito de Violación a la Intimidad.- Art. 154.

6.2. Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.- Arts. 185 y 186.

6.3. Delito de Falsificación de Documentos Informáticos. - Artículo 19 del Decreto Legislativo 681 modificado por la Ley 26612 - Norma que regula el valor probatorio del documento informático.

6.3.1. CONDENA

6.3.1.1. El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de lamisma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentaidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.

6.4. Delitos contra la fe pública, que son aplicables a la falsificación y adulteración de microformas digitales tenemos los siguientes: Falsificación de documentos. Art. 427 . Falsedad ideológica .- Artículo 428. Omisión de declaración que debe constar en el documento. Artículo 429.

6.5. Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes informáticos. - Artículo 198º inciso 8.

6.6. Delito contra los derechos de autor de software.- Decreto Legislativo Nº 822, modificó el Código Penal: Arts. 217, 218, 219 y 220.