Resumen Grupo5
Resumen Grupo5
Resumen Grupo5
ESTUDIANTE:
Barreto Rojas, Luigi Carlos
Barreto Rojas, Luigi Marcelo
Castillo Romero, Bili
Díaz Camacho, Alexander Yoyki
DOCENTE:
Msc. Jorge Cárdenas Ordosgoitia
ASIGNATURA:
Derecho Informático
Pucallpa-Perú
2019
1. CRITERIOS DOGMÁTICOS DE SEGURIDAD INFORMATICA
Los ciberdelincuentes le llevan un gran paso por adelante; adamas que este
fenómeno, exige una consideración especial por parte del derecho penal, puesto que
la mayor parte de los métodos clásicos del derecho penal no sirven.
El delito informático “es cualquier acto ilícito penal en el que las computadoras,
sus técnicas y funciones desempeñan un papel ya sea como método, medio o fin”.
De esta manera, la doctrina nacional e internacional de una propia clasificación de
los delitos informáticos.
Página 3|6
Los que utilizan la tecnología electrónica como método: conductas
criminógenas en donde los individuos utilizan métodos electrónicos para
llegar a un resultado ilícito.
Los que utilizan la tecnología electrónica como medio: conductas
criminógenas en las cuales para realizar un delito utilizan una computadora
como medio o símbolo.
Los que utilizan la tecnología electrónica como fin: conductas criminógenas
dirigidas contra la entidad física del objeto o máquina electrónica o su
material con objeto de dañarla.
2.2.CRÍMENES ESPECÍFICOS
2.2.1. Sabotaje informático
Implica que el "delincuente" recupere o busca destruir el centro de
cómputos en sí (las máquinas) o los programas o informaciones
almacenados en los ordenadores. Se presenta como uno de los
comportamientos más frecuentes y de mayor gravedad en el ámbito
político.
2.2.2. Piratería informática
La piratería informática consiste en la violación ilegal del derecho de
autor. La piratería es una de las modalidades de reproducción técnica (la
otra es la reprografía-reproducción burda del original cuya apariencia
dista mucho de la auténtica), que implica la elaboración de una copia
semejante al original, con la intención de hacerla pasar por tal.
Nuestra legislación que regula los delitos informativos, protege los siguientes bienes
jurídicos:
El patrimonio,
La seguridad informática,
La confidencialidad, disponibilidad e integridad de datos o sistemas
informativos,
El secreto de las comunicaciones,
La fe pública,
La libertad sexual,
La indemnidad sexual.
Página 6|6