Producto Academico #3

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 2

Analiza la Sentencia de fecha 23 de marzo de 2012, del Exp. N ° 99-09 (527-09) (pág.

9-36),
referente al delito de interceptación telefónica en el caso de “Los Petroaudios” y elabora un
video en el cual, a partir del estudio y la reflexión personal, respondas a las siguientes
interrogantes:

1. ¿Ante qué tipo de delito estamos? (si se determina que es un delito informático,
explicar por qué)
En este caso no estamos en un Delito Informático, por que existe una ley especial de delitos
informáticos, 10 tipos penales, para un delito Informáticos se debe contar con Evidencias
digitales debe ser: Volátil, Duplicable, Alterable y Modificable, Eliminable. La evidencia
digital la podemos clasificar en dos tipos: • Volátil: hace referencia a información
temporal, como la que reside en la memoria principal (RAM). No volátil: hace referencia a
memoria permanente tales como discos duros, usb's, cd's, etc.; esta información se
mantiene cuando se apaga el equipo.
LEY DE DELITOS INFORMÁTICOS LEY Nº 30096
CAPÍTULO IV DELITOS INFORMÁTICOS CONTRA LA INTIMIDAD Y EL SECRETO DE LAS
COMUNICACIONES

2. ¿Es posible la aplicación de la teoría del fruto del árbol envenenado? ¿Quién o
quiénes podrían argumentar esta teoría? (realice un breve análisis)
Al decir la teoría del árbol envenado, nos refiere a un medio prueba obtenida ilegalmente y
vulnerando derechos fundamentales, y en este caso se dio se vulnero el derecho del delito
Contra la Libertad - Violación del Secreto de las Comunicaciones.

El día domingo 05 de octubre del 2008 en el Programa Dominical “Cuarto Poder” de


América Televisión se difundió audios en las que se registraba supuestamente
conversaciones sostenidas entre Alberto Quimper Herrera – Ejecutivo de PERU- PETRO,
entidad estatal a cargo de promover la inversión extranjera en el sector petrolero y Rómulo
León Alegría- Ex Ministro Aprista, discutiendo sobre pagos para favorecer a la empresa
noruega Discover Petroleum para ganar contratos.

Se apertura una nueva investigación ¿respecto si tiene conocimiento quien dispuso u


ordeno que lo interceptara? Precisó que tiene una hipótesis, basada en un documento
anónimo que le hicieron llegar al Penal, el que se encuentra en el expediente que se le
investiga, documento en el que se precisa al señor Ponce Feijoo y Tomasio como hombre
de inteligencia, quienes en la Marina de Guerra de Perú, se les conoce como chuponeadores
especialmente a Tomasio de Lambarri, a quien lo sindicaban en el año dos mil siete, hizo
interceptaciones de correo e interceptación telefónica a pedido de la Empresa
PETROTECH y que la facturación se hacía a través del Estudio Jurídico del que forma
parte el doctor Varillas Cueto Alberto, cree en ese entonces Gerente General de
PETROTECH, agrega que Business Track a su vez trabajaba con otros Marinos en retiro
que tenían influencia y vinculaciones con empresas telefónicas que sabían que en el mes de
enero de 2008 el Almirante Elías Ponce, contrato a un Sub Oficial de la Marina con
contacto en la empresa telefónica para chuponear la línea telefónica del domicilio del
deponente, por el tema de Lobbys.

Interceptación Telefónica en agravio de Rómulo Augusto León Alegría


EMPRESA BUSINESS TRACK S.A. Conforme a la Ficha de Inscripción de Sociedades
Anónimas correspondiente a la empresa Business Track Sociedad Anónima Cerrada BTR
S.A.C. N ° de Partida 11557940 –
I.- Art 162 B DELITO DE INTERCEPTACIÓN TELEFÓNICA penal Común
Soportes magnéticos,
II.- Art 161 DELITO DE VIOLACIÓN DE CORRESPONDENCIA

3. Si usted fuera el juez a cargo del caso, ¿cuál sería el fallo? (argumentar la respuesta).

Mi Fallo Procedería en sentenciar como el Delito Asociación Ilícita para Delinquir, en


agravio del Estado.
En tal virtud, el delito de asociación ilícita para delinquir se consuma desde que se busca
una finalidad ya inicialmente delictiva, no cuando en el desenvolvimiento societario se
cometen determinadas infracciones; ni siquiera se requiere que se haya iniciado la fase
ejecutiva del mismo.
Asociación Ilícita Art 317. CP
Patrocinio Ilegal Art 385 CP
Negociación Incompatible Art. 399 CP
Trafico de Influencia Art. 400 CP.
Colusión Art.384 CP.
https://www.canva.com/design/DAFwOrXZuM0/gmmxMlxybkiyKzikbTWRHQ/watch?
utm_content=DAFwOrXZuM0&utm_campaign=share_your_design&utm_medium=link&
utm_source=shareyourdesignpanel

https://drive.google.com/file/d/1Fo_sEQg4B7BnzXgemI6jp0iK_zkS2_Dn/view?usp=drive_link

Tema : Protección y Defensa Legal del Software - YouTube

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy