0% encontró este documento útil (0 votos)
19 vistas7 páginas

Delitos Informáticos en Perú: Ley y Tipos

El documento aborda los delitos informáticos en Perú, destacando la importancia de la Ley N° 30096, que regula la prevención, investigación y sanción de estos delitos a través de tecnologías de la información. Se enumeran diferentes tipos de delitos informáticos y sus agravantes, así como la necesidad de proteger la información y la importancia de la ciberseguridad. A pesar de contar con un marco legal, el país enfrenta desafíos en la actualización de leyes y la capacitación de las fuerzas del orden para combatir estos delitos en aumento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
19 vistas7 páginas

Delitos Informáticos en Perú: Ley y Tipos

El documento aborda los delitos informáticos en Perú, destacando la importancia de la Ley N° 30096, que regula la prevención, investigación y sanción de estos delitos a través de tecnologías de la información. Se enumeran diferentes tipos de delitos informáticos y sus agravantes, así como la necesidad de proteger la información y la importancia de la ciberseguridad. A pesar de contar con un marco legal, el país enfrenta desafíos en la actualización de leyes y la capacitación de las fuerzas del orden para combatir estos delitos en aumento.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FACULTA DE DERECHO Y HUMANIDADES

ESCUELA PROFESIONAL DE DERECHO

DERECHO PENAL III

TEMA: DELITOS INFORMÁTICOS

AUTORES:

Fernández Veramendi Ruth


JIMENEZ ELIAS MAYRA

ASESOR:

LIZARZABURO PALMA GUILLERMO CARLOS

HUARAZ ANCASH 2024


INTRODUCCIÓN
A lo largo de la historia, los seres humanos han tenido una necesidad constante de
entregar y procesar información las señales de humo y los destellos de los espejos
permanecen en nuestra memoria y, más recientemente, las noticias se transmitían
por cable utilizando el código Morse o el sonido de la propia voz por teléfono los
humanos no han terminado de inventar formas de procesar información.
Para ello, la informática surgió como una ciencia encargada de la investigación y
desarrollo de estas máquinas y métodos, y con la idea de ayudar a las personas a
realizar estas tareas cotidianas y repetitivas (normalmente informática o de gestión).
El Internet surgió entonces como una tecnología que llevó cultura, ciencia e
información a millones de personas en todo el mundo, quienes encontraron formas
de contaminarla y, peor aún, deshacerse de ella.
La importancia de identificar los diferentes tipos de delitos informáticos que existen
nos permite utilizar las herramientas de seguridad informática más
avanzadas para abordar de manera efectiva las consecuencias
personales, financieras y sociales de ser víctimas de este delito con referencia a
lo anterior, como usuario cotidiano de este tipo de tecnología, uno debe
comprender los riesgos asociados con confiar información primaria (personal,
financiera, comercial) a un sitio web o aplicación que puede verse comprometida por
profesionales de seguridad. y piratas informáticos), convirtiendo a estos usuarios en
víctimas de fraude, extorsión y como también en el Perú En los últimos años, debido
al desarrollo de la ciencia y la tecnología Informática, se está desarrollando un
nuevo tipo de delito a esto se le llama delito de información. Sobre este nuevo tipo
de delito se promulgan leyes penales especializadas orientadas a la
prevención y sanción de conductas ilegales que afecten a los sistemas y datos
informáticos, y como la confidencialidad de las comunicaciones y otros derechos
legales este tipo de delito, como son el patrimonio, fe pública y libertad sexual.
II OBJETIVO DE LA LEY
En Perú, los delitos informáticos están regulados principalmente por el Código Penal
y la Ley N° 30096, conocida como la Ley de Delitos Informáticos. El objetivo de esta
ley es prevenir, investigar y sancionar los delitos cometidos a través de tecnologías
de la información y la comunicación (TIC). A continuación, se detalla el objetivo de la
ley y los agravantes de los delitos informáticos:
OBJETIVO DE LA LEY DE DELITOS INFORMÁTICOS (LEY N° 30096)
- Protección de la información: Salvaguardar la integridad, confidencialidad y
disponibilidad de los datos y sistemas informáticos.
- Seguridad de las TIC: Garantizar un entorno seguro para el uso y desarrollo de
tecnologías de la información.
- Prevención y sanción: Establecer normas para la prevención y sanción efectiva de
los delitos informáticos, adaptando el marco legal a las nuevas modalidades
delictivas que surgen con el avance tecnológico.
- Fomento de la cooperación internacional*: Promover la colaboración con otros
países y organismos internacionales en la lucha contra los delitos informáticos.

AGRAVANTES DE LOS DELITOS INFORMÁTICOS


La ley contempla agravantes específicas que incrementan las penas para los delitos
informáticos, en los siguientes casos:
1. Comisión por funcionarios públicos: Si el delito es cometido por un funcionario
público en ejercicio de sus funciones.
2. Afectación a sistemas críticos: Si el delito afecta sistemas informáticos críticos
para la seguridad nacional, el orden público, la sanidad, el transporte, o cualquier
otro servicio esencial.
3. Uso de menores de edad: Si se utiliza a menores de edad para la comisión del
delito.
4. Gravedad del daño: Si el delito ocasiona un perjuicio económico significativo o
afecta gravemente la integridad, confidencialidad y disponibilidad de los datos o
sistemas informáticos.
5. Reincidencia: Si el delincuente es reincidente en la comisión de delitos
informáticos.
Ejemplos de Delitos Informáticos Tipificados

1. Acceso ilícito a sistemas informáticos: Ingresar sin autorización a un sistema


informático.
2. Intercepción de datos: Interceptar datos informáticos sin autorización.
3. Daño a datos o sistemas informáticos: Dañar, borrar, deteriorar, alterar o suprimir
datos informáticos sin autorización.
4. Fraude informático: Utilizar sistemas informáticos para cometer fraudes.
5. Suplantación de identidad: Utilizar los datos personales de otra persona sin su
autorización para obtener beneficios o causar perjuicio.

2.1 DELITOS DE INFORMATICOS


Artículo 6.- Tráfico ilegal de datos
El que crea, ingresa o utiliza indebidamente una base de datos sobre una persona
natural o jurídica, identificada o identificable, para comercializar, traficar, vender,
promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera
personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga,
creando o no perjuicio, será reprimido con pena privativa de libertad no menor de
tres ni mayor de cinco años. (*)
(*) Artículo derogado por la Única Disposición Complementaria Derogatoria de la Ley
N° 30171, publicada el 10 marzo 2014.
Artículo 7.- Interceptación de datos informáticos
El que, a través de las tecnologías de la información o de la comunicación,
intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema
informático, originadas en un sistema informático o efectuadas dentro del mismo,
incluidas las emisiones electromagnéticas provenientes de un sistema informático
que transporte dichos datos informáticos, será reprimido con pena privativa de
libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando
el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con las normas de la materia.
La pena privativa de libertad será no menor de ocho ni mayor de diez años cuando
el delito comprometa la defensa, la seguridad o la soberanía nacionales. (*)
(*) Artículo modificado por el Artículo 1 de la Ley N° 30171, publicada el 10 marzo
2014, cuyo texto es el siguiente:
“Artículo 7- Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no
públicas, dirigidos a un sistema informático, originados en un sistema informático o
efectuado dentro del mismo, incluidas las emisiones electromagnéticas provenientes
de un sistema informático que transporte dichos datos informáticos, será reprimido
con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando
el delito recaiga sobre información clasificada como secreta, reservada o
confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la
Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el
delito comprometa la defensa, seguridad o soberanía nacional.
CONCLUSIONES:

 El delito informático se refiere al comportamiento ilegal que viola los derechos


de propiedad intelectual privados de sociedades, organizaciones y países
redes de información.
Los delitos informáticos cada día aumentan, y en muchos casos se debe,
entre otras cosas, al descuido de los usuarios respecto a la
protección de datos. De esta forma, los delincuentes encuentran
oportunidades para obtener información que amenaza la integridad del
propietario de la información y la estabilidad de la organización.
Los propietarios de información deben actuar con cautela, escepticismo
y prudencia para proteger su información, esto es especialmente cierto para
información que puede dañar directamente una identidad u organización.
Contratar a un experto en ciberseguridad no debe verse como un
gasto adicional, es un activo intangible necesario para proteger la información
dada la cantidad de ciberdelincuentes cuyo único fin es dañar a terceros
y beneficiarse ellos mismos.
En muchos casos, la confianza se sustenta al descuidar la
gobernanza de datos.

 En Perú, los delitos informáticos han aumentado significativamente, reflejando


el creciente uso de tecnología. Aunque el país cuenta con un marco legal,
como la Ley N° 30096, y ha hecho progresos en la persecución de estos
delitos, enfrenta desafíos en la actualización de leyes y la capacitación de las
fuerzas del orden. La prevención y la concientización son esenciales para
mitigar los riesgos y proteger a la ciudadanía y las empresas de ciberataques
REFERENCIAS BIBLIOGRAFICAS

1. Ley N° 30096*: Congreso de la República del Perú. (2013). Ley de Delitos


Informáticos. Recuperado de
[[Link]
[Link]/Documentos/Leyes/30000/[Link]).

2. *Delitos Informáticos en Perú: Un Análisis Jurídico*: Reyes, C. (2019). "Delitos


Informáticos en Perú: Un Análisis Jurídico". Revista Peruana de Derecho y
Tecnología, Vol. 5, No. 2, pp. 23-45.

También podría gustarte