EL CIBER CRIMEN Y BIEN
JURÌDICO TUTELADO
PENALMENTE
POR: MILAGROS RODRIGUEZ TAPIA
1.-Realizar un análisis comparativo de la Nueva Ley de
Delitos Informáticos (con sus vigentes modificatorias), y la
legisl...
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para
derechos fundamentales.(Groom...
3.- ¿Cuál o qué es el bien jurídico de tutela en
los delitos Informáticos?
 En términos sencillos el bien jurídico en jui...
4. ¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
 En la simple...
Próxima SlideShare
Cargando en…5
×

El ciber crimen y bien jurìdico tutelado penalmente

179 visualizaciones

Publicado el

Publicado en: Derecho
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
179
En SlideShare
0
De insertados
0
Número de insertados
41
Acciones
Compartido
0
Descargas
2
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

El ciber crimen y bien jurìdico tutelado penalmente

  1. 1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE POR: MILAGROS RODRIGUEZ TAPIA
  2. 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
  3. 3. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales.(Grooming,etc.) PROS CONTRAS Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no” Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. primero se debió firmar el acuerdo internacional de cibercriminalidad
  4. 4. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  En términos sencillos el bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este.  Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.
  5. 5. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?  En la simple definición de ambos puntos mencionados con antelación, se nota una diferencia entre ambas; debido a que los Delitos informáticos tiene fines más complejos, ubicando los delitos tradiciones y nuevos delitos, los mismos que son mucho usados mucho más diariamente y que necesitan un nivel de sofisticación muy elevado; mientras que en los Delitos Computacionales, están proporcionados a los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.

×