SlideShare una empresa de Scribd logo

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

El cibercrimen y el bien huridico tutelado penalmente

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

1 de 11
Descargar para leer sin conexión
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO
PENALMENTE.
Alumno: C arlos Javier Arhuata Tuco.
1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS
INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA
LEGISLACIÓN COMPARADA.
 El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de
Delitos Informáticos pero tuvo que modificarla poco tiempo después a través
de la Ley No. 30171 del 10 de marzo.
 Así, el texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con
ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de
acceso ilícito; atentados a la integridad de datos informáticos y a la
integridad de sistemas e interceptación de datos y fraude informáticos.
 Esta norma también elimina el delito de tráfico de datos contenido en esta
ley para incluirlo en el Código Penal, permitiendo además que este ilícito
sea perseguible mediante el ejercicio público de la acción penal y no
privada como lo es para los demás delitos contra la intimidad. Finalmente,
se precisa los agravantes en caso de discriminación e incitación a la
discriminación cuando se perpetren mediante el uso de internet.
LEGISLACIÓN NACIONAL
Ley 30171 Ley que modifica la Ley 30096 Ley de
Delitos Informáticos:
 Artículo 2. Acceso ilícito.
 Artículo 3. Atentado a la integridad de datos informáticos.
 Artículo 4. Atentado a la integridad de sistemas informáticos.
 Artículo 5. Proposiciones a niños, niñas y adolescentes con fines
sexuales por medios tecnológicos.
 Artículo 7. Interceptación de datos informáticos.
 Artículo 8. Fraude informático.
 Artículo 10. Abuso de mecanismos y dispositivos informáticos.
LEGISLACIÓN COMPARADA:
 En el contexto internacional, son pocos los países que cuentan con una
legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania,
Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile.
2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y
PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.
(GROOMING, ETC.)
A) PRO: Uno de los pro de la nueva Ley de Delitos Informáticos, es que
permite que se regule con mayor eficacia el tema de la propiedad intelectual
y la información “pirata”, debido a que hoy en día, como producto de la
globalización las personas tienen mayor acceso a los documentos,
grabaciones, producciones, etc. de otras personas y por lo mismo
aprovechan las herramientas que se ofrece el sistema informático para
adquirirlas sin realizar el pago correspondiente.
 B) CONTRA: La Ley de Delitos Informáticos es motivo de muchos
análisis no a su favor y uno de ellos es que la presente se aleja del
Convenio Budapest envés de acercársele, podemos decir que se aleja
ya que la forma como se han construido los verbos no solamente no
sigue lo que dice el Convenio Internacional sino que hay construcciones
faltantes.
 Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser
derogada, modificada o, incluso, podría ser declarada inconstitucional
porque sus ambigüedades van a afectar los derechos de muchas
personas.
 Lamentablemente, esta norma presenta aún varios problemas que
deberán ser superados por los operadores jurídicos a través de una
correcta interpretación constitucional para no recortar libertades en una
Sociedad.

Recomendados

Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenkarlacohaila
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 

Destacado

Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Stefany Carolina Vargas Flores
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derechoMariann Castañon
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposStefany Carolina Vargas Flores
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion públicaMariann Castañon
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualGino Ayala
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareMariann Castañon
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!Mariann Sotelo
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informáticaMariann Castañon
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0ayhelen
 

Destacado (14)

Un mundo sin plagios
Un mundo sin plagiosUn mundo sin plagios
Un mundo sin plagios
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)Manejo constitucional de los derechos fundamentales e internet(pp)
Manejo constitucional de los derechos fundamentales e internet(pp)
 
A que nos afrontamos en internet point
A que nos afrontamos en internet pointA que nos afrontamos en internet point
A que nos afrontamos en internet point
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
Contratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diaposContratacion electronica y contratacion informatica diapos
Contratacion electronica y contratacion informatica diapos
 
Teletrabajo en la administracion pública
Teletrabajo en la administracion públicaTeletrabajo en la administracion pública
Teletrabajo en la administracion pública
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectual
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Derechos fundamentales en internet!
Derechos fundamentales en internet!Derechos fundamentales en internet!
Derechos fundamentales en internet!
 
Contratación electrónica y contratación informática
Contratación electrónica y contratación informáticaContratación electrónica y contratación informática
Contratación electrónica y contratación informática
 
Acoso cibernético
Acoso cibernéticoAcoso cibernético
Acoso cibernético
 
La agenda digital 2.0
La  agenda digital 2.0La  agenda digital 2.0
La agenda digital 2.0
 

Similar a El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosayhelen
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751REMYBRIYANCASTILLOHE
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 

Similar a El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente (20)

Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 

Último

Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfverdeivette50
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESpauulaaherranz
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlosSilvaBentez1
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdfInesBarnola
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfivanasofiatorres2
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral231415006
 
La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaatonamapi
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaferpatfut1109
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfbrunobaameiro
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Infoferpatfut1109
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaferpatfut1109
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenidomsrm9489
 

Último (12)

Temas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdfTemas de FilosofÃ_a-Anexos version DGETi.pdf
Temas de FilosofÃ_a-Anexos version DGETi.pdf
 
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALESCOMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
COMUNICACIÓN, TRADICIONAL Y PARA LOS MEDIOS DIGITALES
 
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdfCarlos Silva - CHECKLIST accesibilidadUNE71362.pdf
Carlos Silva - CHECKLIST accesibilidadUNE71362.pdf
 
¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf¿Cómo realizar presentaciones en Google_.pdf
¿Cómo realizar presentaciones en Google_.pdf
 
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdfCARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
CARTA_PUBLICA_JUAN_ORLANDO_FEB_2024 (1).pdf
 
Las TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboralLas TICS en el ámbito educativo, escolar y laboral
Las TICS en el ámbito educativo, escolar y laboral
 
La celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaaLa celestina Fernando de Rojas aaaaaaaaa
La celestina Fernando de Rojas aaaaaaaaa
 
Plan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogiaPlan de busqueda_Aula invertida infopedagogia
Plan de busqueda_Aula invertida infopedagogia
 
Virus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdfVirus Informático Bruno Baameiro CDI.pdf
Virus Informático Bruno Baameiro CDI.pdf
 
Práctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación InfoPráctica 1. Pasaporte de identificación Info
Práctica 1. Pasaporte de identificación Info
 
Plan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogiaPlan de Clase_Aula Invertida infopedagogia
Plan de Clase_Aula Invertida infopedagogia
 
Portafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - ContenidoPortafolio Steffanie Rosales - Contenido
Portafolio Steffanie Rosales - Contenido
 

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

  • 1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE. Alumno: C arlos Javier Arhuata Tuco.
  • 2. 1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.  El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo.  Así, el texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.
  • 3.  Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 4. LEGISLACIÓN NACIONAL Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos:  Artículo 2. Acceso ilícito.  Artículo 3. Atentado a la integridad de datos informáticos.  Artículo 4. Atentado a la integridad de sistemas informáticos.  Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.  Artículo 7. Interceptación de datos informáticos.  Artículo 8. Fraude informático.  Artículo 10. Abuso de mecanismos y dispositivos informáticos.
  • 5. LEGISLACIÓN COMPARADA:  En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.) A) PRO: Uno de los pro de la nueva Ley de Delitos Informáticos, es que permite que se regule con mayor eficacia el tema de la propiedad intelectual y la información “pirata”, debido a que hoy en día, como producto de la globalización las personas tienen mayor acceso a los documentos, grabaciones, producciones, etc. de otras personas y por lo mismo aprovechan las herramientas que se ofrece el sistema informático para adquirirlas sin realizar el pago correspondiente.
  • 6.  B) CONTRA: La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes.  Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.  Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad.
  • 7. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?  La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aún en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación.
  • 8.  Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.  No obstante, si bien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias prácticas.
  • 9. 4.- ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?  A)DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.  B) DELITOS INFORMÁTICOS: Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
  • 10. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES  LOS DELITOS COMPUTACIONALES: Usan el ordenador para cometer delitos ya tipificados como la estafa por internet.  LOS DELITOS INFORMÁTICOS: Se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros.  La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.