SlideShare una empresa de Scribd logo
1 de 10
I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN
Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código
penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres
artículos:

          207 – A: que se refiere a la
    “interferencia, acceso o copia ilícita
    contenida en base de datos” (hacker).

          207     –   B:    que    se    trata
    “alteración, daño o destrucción de base de
    datos” (cracker).

          207 – C: que se refiere a las
    “circunstancias cualificantes agravantes” (se
    trata del acceso y manipulación de la
    informática que tenga una importancia en
    lo referente a la seguridad nacional).
En cuanto a la doctrina esta
no se ha puesto de acuerdo
sobre la existencia de un bien
jurídico penal en los delitos
informáticos,    ni    a    su
contenido, pero considerando
que la descripción del delito
se encuentra en el titulo V:
delitos        contra        el
patrimonio, en el capitulo
X, aquí se considera que el
bien jurídico, en los delitos
informático         es       el
patrimonio, lo cual resulta
confuso, ya que esto colisiona
con la naturaleza misma del
llamado “patrimonio”.
Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder
tratar el tema del cybercrimen y el bien jurídico que se protege:

        Desde la protección patrimonial.
        Desde la protección de los derechos de autor.

                                    EL PRIMERO, toma a la “información” como
                                    el bien a proteger, la cual solo se puede
                                    utilizar en medios de almacenamiento
                                    mecánico de información, no siendo así
                                    aplicable a los medios de almacenamientos
                                    digitales.

                                    EL SEGUNDO, se a cuando se castiga a quienes
                                    sin autorización copian total o parcialmente
                                    una obra o aquellas personas que usando
                                    telemática vulneran un software.
Por ultimo el cybercrimen en Perú tienen numerosos problemas,
puesto que la legislación no es muy clara al respecto, primero se
tendrá que ver e identificar cual es el bien jurídico materia de la tutela
penal en materia informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
La técnica legislativa que se utiliza es
muy ineficiente, por cuanto no se tiene
un claro concepto acerca de lo que se
tutela en el caso del cybercrimen. Se
debiera optar por plasmar este tema en
una ley especial como es el caso del país
de Chile o se debiera insertar un nuevo
capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga en
cuenta una visión mas clara respecto de
este tema.
Los delitos informáticos son aquellos que se caracterizan por ser conductas
delictuales en las cuales se van a atacar a los bienes informáticos en si
mismos, es decir no como medio como por ejemplo el daño que se produce
en el software por la injerencia de un virus, es decir todos los medios por los
cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos
para tener como resultado beneficios que no le corresponden al
usuario, entonces los delitos informáticos se diferencian de los delitos
computacionales ya que estos últimos son conductas delictuales tradicionales
con tipos encuadrados en el código penal en donde se utilizan los medios
informáticos como un medio de comisión, como por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se va tutelas los bienes
jurídicos tradicionales como ser el patrimonio.
II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO
                          COMPUTACIONAL

DELITOS INFORMÁTICOS: son aquellas
conductas delictuales en las que se ataca
bienes informáticos en si m ismo, no como
medio, como ser el daño en el software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal)     de     software,   pero     esta
penalizado, específicamente por la ley de
Derecho de Autor.
Pero     no    sobando       o dañando     el
Hardware, porque encuadraría en delito
tipificado       tradicional     mencionado
anteriormente.
DELITO COMPUTACIONAL: entendiéndose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa.
Robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email
ataca la intimidad de la persona.
            Personas dedicadas a los delitos
    computacionales, han surgido diversas
    nomenclaturas o apelativos que se emplean
    para designar a personas o grupos de ellas
    que       se    dedican     a    actividades
    ilícitas, haciendo uso de las computadoras
    tales       como:      Hackers,      Crackers
    piratas, delincuentes informatices, etc.
SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS
SUJETO ACTIVO: Las personas que cometen los delitos
informáticos son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos llenen habilidades
para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares
estratégicos donde se maneje información de carácter
sensible.

SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó
victima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
delitos     informáticos     las    victimas      pueden       ser
individuos, instituciones, gobiernos, etc., que utilizan sistemas
automatizados de información, generalmente conectados a
otros.
TIPOS DE DELITOS

Existen diferentes tipos de delitos informáticos en los que se utiliza a la
computadora como un medio; estos varían desde lo que se conoce como
virus, piratería, falsificación de documentos mediante una
computadora, lectura, sustracción o copiado de información
confidencial, uso no autorizado de programas de computo, difamación por
internet o hasta los temibles virus informáticos, por nombrar algunos




                                                                  Erika

Más contenido relacionado

La actualidad más candente

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penalCelia Huaman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 

La actualidad más candente (18)

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Similar a Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlvaro Mejia
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 

Similar a Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Systemus
SystemusSystemus
Systemus
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 

Último

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...MagalyDacostaPea
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)jlorentemartos
 

Último (20)

DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
4° SES COM MAR 09 Leemos una noticia del dengue e identificamos sus partes (1...
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
TEMA 13. LOS GOBIERNOS DEMOCRÁTICOS (1982-2018)
 

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

  • 1.
  • 2. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres artículos:  207 – A: que se refiere a la “interferencia, acceso o copia ilícita contenida en base de datos” (hacker).  207 – B: que se trata “alteración, daño o destrucción de base de datos” (cracker).  207 – C: que se refiere a las “circunstancias cualificantes agravantes” (se trata del acceso y manipulación de la informática que tenga una importancia en lo referente a la seguridad nacional).
  • 3. En cuanto a la doctrina esta no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni a su contenido, pero considerando que la descripción del delito se encuentra en el titulo V: delitos contra el patrimonio, en el capitulo X, aquí se considera que el bien jurídico, en los delitos informático es el patrimonio, lo cual resulta confuso, ya que esto colisiona con la naturaleza misma del llamado “patrimonio”.
  • 4. Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder tratar el tema del cybercrimen y el bien jurídico que se protege:  Desde la protección patrimonial.  Desde la protección de los derechos de autor. EL PRIMERO, toma a la “información” como el bien a proteger, la cual solo se puede utilizar en medios de almacenamiento mecánico de información, no siendo así aplicable a los medios de almacenamientos digitales. EL SEGUNDO, se a cuando se castiga a quienes sin autorización copian total o parcialmente una obra o aquellas personas que usando telemática vulneran un software.
  • 5. Por ultimo el cybercrimen en Perú tienen numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal. La técnica legislativa que se utiliza es muy ineficiente, por cuanto no se tiene un claro concepto acerca de lo que se tutela en el caso del cybercrimen. Se debiera optar por plasmar este tema en una ley especial como es el caso del país de Chile o se debiera insertar un nuevo capítulo al código penal como lo hizo Colombia y esto ayudaría a que no se confunda con otras figuras penales de nuestro código penal y se tenga en cuenta una visión mas clara respecto de este tema.
  • 6. Los delitos informáticos son aquellos que se caracterizan por ser conductas delictuales en las cuales se van a atacar a los bienes informáticos en si mismos, es decir no como medio como por ejemplo el daño que se produce en el software por la injerencia de un virus, es decir todos los medios por los cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos para tener como resultado beneficios que no le corresponden al usuario, entonces los delitos informáticos se diferencian de los delitos computacionales ya que estos últimos son conductas delictuales tradicionales con tipos encuadrados en el código penal en donde se utilizan los medios informáticos como un medio de comisión, como por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se va tutelas los bienes jurídicos tradicionales como ser el patrimonio.
  • 7. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO COMPUTACIONAL DELITOS INFORMÁTICOS: son aquellas conductas delictuales en las que se ataca bienes informáticos en si m ismo, no como medio, como ser el daño en el software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta penalizado, específicamente por la ley de Derecho de Autor. Pero no sobando o dañando el Hardware, porque encuadraría en delito tipificado tradicional mencionado anteriormente.
  • 8. DELITO COMPUTACIONAL: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa. Robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de la persona.  Personas dedicadas a los delitos computacionales, han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras tales como: Hackers, Crackers piratas, delincuentes informatices, etc.
  • 9. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos llenen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentren en lugares estratégicos donde se maneje información de carácter sensible. SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó victima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, etc., que utilizan sistemas automatizados de información, generalmente conectados a otros.
  • 10. TIPOS DE DELITOS Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; estos varían desde lo que se conoce como virus, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de computo, difamación por internet o hasta los temibles virus informáticos, por nombrar algunos Erika