I - TÉCNICA LEGISLATIVA DEL CYBERCRIMENMediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del códigop...
En cuanto a la doctrina estano se ha puesto de acuerdosobre la existencia de un bienjurídico penal en los delitosinformáti...
Hay dos preferencias, a l cual los legisladores de diversos países siguen para podertratar el tema del cybercrimen y el bi...
Por ultimo el cybercrimen en Perú tienen numerosos problemas,puesto que la legislación no es muy clara al respecto, primer...
Los delitos informáticos son aquellos que se caracterizan por ser conductasdelictuales en las cuales se van a atacar a los...
II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO                          COMPUTACIONALDELITOS INFORMÁTICOS: son aquellas...
DELITO COMPUTACIONAL: entendiéndose aconductas delictuales tradicionales con tiposencuadrados en nuestro Código Penal que ...
SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOSSUJETO ACTIVO: Las personas que cometen los delitosinformáticos son a...
TIPOS DE DELITOSExisten diferentes tipos de delitos informáticos en los que se utiliza a lacomputadora como un medio; esto...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito computacional
Próxima SlideShare
Cargando en…5
×

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

425 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
425
En SlideShare
0
De insertados
0
Número de insertados
2
Acciones
Compartido
0
Descargas
7
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

  1. 1. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMENMediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del códigopenal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tresartículos: 207 – A: que se refiere a la “interferencia, acceso o copia ilícita contenida en base de datos” (hacker). 207 – B: que se trata “alteración, daño o destrucción de base de datos” (cracker). 207 – C: que se refiere a las “circunstancias cualificantes agravantes” (se trata del acceso y manipulación de la informática que tenga una importancia en lo referente a la seguridad nacional).
  2. 2. En cuanto a la doctrina estano se ha puesto de acuerdosobre la existencia de un bienjurídico penal en los delitosinformáticos, ni a sucontenido, pero considerandoque la descripción del delitose encuentra en el titulo V:delitos contra elpatrimonio, en el capituloX, aquí se considera que elbien jurídico, en los delitosinformático es elpatrimonio, lo cual resultaconfuso, ya que esto colisionacon la naturaleza misma delllamado “patrimonio”.
  3. 3. Hay dos preferencias, a l cual los legisladores de diversos países siguen para podertratar el tema del cybercrimen y el bien jurídico que se protege: Desde la protección patrimonial. Desde la protección de los derechos de autor. EL PRIMERO, toma a la “información” como el bien a proteger, la cual solo se puede utilizar en medios de almacenamiento mecánico de información, no siendo así aplicable a los medios de almacenamientos digitales. EL SEGUNDO, se a cuando se castiga a quienes sin autorización copian total o parcialmente una obra o aquellas personas que usando telemática vulneran un software.
  4. 4. Por ultimo el cybercrimen en Perú tienen numerosos problemas,puesto que la legislación no es muy clara al respecto, primero setendrá que ver e identificar cual es el bien jurídico materia de la tutelapenal en materia informática, es decir, se debe primero por empezar aidentificar el bien objeto de tutela penal.La técnica legislativa que se utiliza esmuy ineficiente, por cuanto no se tieneun claro concepto acerca de lo que setutela en el caso del cybercrimen. Sedebiera optar por plasmar este tema enuna ley especial como es el caso del paísde Chile o se debiera insertar un nuevocapítulo al código penal como lo hizoColombia y esto ayudaría a que no seconfunda con otras figuras penales denuestro código penal y se tenga encuenta una visión mas clara respecto deeste tema.
  5. 5. Los delitos informáticos son aquellos que se caracterizan por ser conductasdelictuales en las cuales se van a atacar a los bienes informáticos en simismos, es decir no como medio como por ejemplo el daño que se produceen el software por la injerencia de un virus, es decir todos los medios por loscuales se utilizan las redes con el objetivo de infiltrarse a una base de datospara tener como resultado beneficios que no le corresponden alusuario, entonces los delitos informáticos se diferencian de los delitoscomputacionales ya que estos últimos son conductas delictuales tradicionalescon tipos encuadrados en el código penal en donde se utilizan los mediosinformáticos como un medio de comisión, como por ejemplo: realizar unaestafa, robo o hurto, por medio de la utilización de una computadoraconectada a una red bancaria, ya que en estos casos se va tutelas los bienesjurídicos tradicionales como ser el patrimonio.
  6. 6. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO COMPUTACIONALDELITOS INFORMÁTICOS: son aquellasconductas delictuales en las que se atacabienes informáticos en si m ismo, no comomedio, como ser el daño en el software por laintromisión de un virus, o accediendo sinautorización a una PC, o la piratería (copiailegal) de software, pero estapenalizado, específicamente por la ley deDerecho de Autor.Pero no sobando o dañando elHardware, porque encuadraría en delitotipificado tradicional mencionadoanteriormente.
  7. 7. DELITO COMPUTACIONAL: entendiéndose aconductas delictuales tradicionales con tiposencuadrados en nuestro Código Penal que seutiliza los medios informáticos como medio decomisión por ejemplo: realizar una estafa.Robo o hurto, por medio de la utilización deuna computadora conectada a una redbancaria ya que en estos casos se tutela losbienes jurídicos tradicionales como ser elpatrimonio. También la violación de emailataca la intimidad de la persona. Personas dedicadas a los delitos computacionales, han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras tales como: Hackers, Crackers piratas, delincuentes informatices, etc.
  8. 8. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOSSUJETO ACTIVO: Las personas que cometen los delitosinformáticos son aquellas que poseen ciertas característicasque no presentan el denominador común de losdelincuentes, esto es, los sujetos activos llenen habilidadespara el manejo de los sistemas informatices y puede ocurrirque por su situación laboral se encuentren en lugaresestratégicos donde se maneje información de caráctersensible.SUJETO PASIVO: tenemos que distinguir que sujeto pasivo óvictima del delito es el ente sobre el cual recae la conducta deacción u omisión que realiza el sujeto activo, y en el caso de losdelitos informáticos las victimas pueden serindividuos, instituciones, gobiernos, etc., que utilizan sistemasautomatizados de información, generalmente conectados aotros.
  9. 9. TIPOS DE DELITOSExisten diferentes tipos de delitos informáticos en los que se utiliza a lacomputadora como un medio; estos varían desde lo que se conoce comovirus, piratería, falsificación de documentos mediante unacomputadora, lectura, sustracción o copiado de informaciónconfidencial, uso no autorizado de programas de computo, difamación porinternet o hasta los temibles virus informáticos, por nombrar algunos Erika

×