Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Próximo SlideShare
Ensayo cibercrimen
Ensayo cibercrimen
Cargando en…3
×

Eche un vistazo a continuación

1 de 11 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

A los espectadores también les gustó (14)

Anuncio

Similares a El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente (20)

Más reciente (20)

Anuncio

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente

  1. 1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE. Alumno: C arlos Javier Arhuata Tuco.
  2. 2. 1.- ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.  El Congreso promulgó la Ley No. 30096 del 22 de octubre de 2013 o Ley de Delitos Informáticos pero tuvo que modificarla poco tiempo después a través de la Ley No. 30171 del 10 de marzo.  Así, el texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos.
  3. 3.  Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  4. 4. LEGISLACIÓN NACIONAL Ley 30171 Ley que modifica la Ley 30096 Ley de Delitos Informáticos:  Artículo 2. Acceso ilícito.  Artículo 3. Atentado a la integridad de datos informáticos.  Artículo 4. Atentado a la integridad de sistemas informáticos.  Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos.  Artículo 7. Interceptación de datos informáticos.  Artículo 8. Fraude informático.  Artículo 10. Abuso de mecanismos y dispositivos informáticos.
  5. 5. LEGISLACIÓN COMPARADA:  En el contexto internacional, son pocos los países que cuentan con una legislación apropiada. Entre ellos, se destacan, Estados Unidos, Alemania, Austria, Gran Bretaña, Holanda, Francia, España, Argentina y Chile. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. (GROOMING, ETC.) A) PRO: Uno de los pro de la nueva Ley de Delitos Informáticos, es que permite que se regule con mayor eficacia el tema de la propiedad intelectual y la información “pirata”, debido a que hoy en día, como producto de la globalización las personas tienen mayor acceso a los documentos, grabaciones, producciones, etc. de otras personas y por lo mismo aprovechan las herramientas que se ofrece el sistema informático para adquirirlas sin realizar el pago correspondiente.
  6. 6.  B) CONTRA: La Ley de Delitos Informáticos es motivo de muchos análisis no a su favor y uno de ellos es que la presente se aleja del Convenio Budapest envés de acercársele, podemos decir que se aleja ya que la forma como se han construido los verbos no solamente no sigue lo que dice el Convenio Internacional sino que hay construcciones faltantes.  Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas.  Lamentablemente, esta norma presenta aún varios problemas que deberán ser superados por los operadores jurídicos a través de una correcta interpretación constitucional para no recortar libertades en una Sociedad.
  7. 7. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?  La doctrina, conforme hemos visto en anteriores oportunidades, aun no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni menos aún en su contenido, sin embargo , el análisis se identificara según lo que es acorde a la realidad tecnológica de nuestra legislación.
  8. 8.  Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que la descripción se encuentra situada en los delitos contra el Patrimonio. En dicho capitulo, se considera como bien jurídico-penal tutelado al Patrimonio, en consecuencia, si realizamos una interpretación sistematiza de nuestra norma la protección seria directamente, valga la redundancia, el Patrimonio.  No obstante, si bien el patrimonio resulta ser de valor genéricamente tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información (almacenada, tratada, transmitida a través de sistemas informáticos), un valor económico con lo que la regulación de lege lata guardaría cercana relación con la descripción del suscrito sobre el valor social digno de tutela, sin embargo existen diferencia, lo que tiene a su vez que imponerse la consecuencias prácticas.
  9. 9. 4.- ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?  A)DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.  B) DELITOS INFORMÁTICOS: Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".
  10. 10. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES  LOS DELITOS COMPUTACIONALES: Usan el ordenador para cometer delitos ya tipificados como la estafa por internet.  LOS DELITOS INFORMÁTICOS: Se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros.  La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  11. 11. GRACIAS…

×