SlideShare una empresa de Scribd logo
1 de 2
EXPOSICION DERECHO PENAL



GENERALIDADES:
El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un
valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información
relevante para usarla después.
El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se
constituye en una forma de poder social.
CONCEPTO DELITO INFORMATICO:
Delito informático es toda acción consciente y voluntaria que provoca un perjuicio a una persona natural
o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario
produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la
víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente
utilizados en las actividades informáticas.
Uno de los signos característicos del delito informático es que es pluri-ofensivo toda vez que puede ir
contra el patrimonio, la intimidad, la seguridad pública, y la seguridad informática, esta última que puede
ser considerado como un nuevo tipo de bien jurídico que debe ser tutelado penalmente.
OBJETO DE LA ACCIÓN TÍPICA:
En el delito informático el objeto de la acción típica es la información; pero no cualquier tipo de
información sino aquellas que revisten la forma de representaciones codificadas expresadas en
magnitudes físicas variables, tales como señales típicas, impulsos electromagnéticos, etc., susceptibles de
registro, proceso y transmisión, que ofrecen una vulnerabilidad especial, debido a la facilidad de acceder
a ellas y utilizarlas. Y más aún ahora que estando en caminos a ser una sociedad informatizada; la
información trasmitida por medios magnéticos adquiere una categoría de objeto protegible de la acción
típica y antijurídica.
SUJETO ACTIVO:
El sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del
hecho.
SUJETO PASIVO:
El sujeto pasivo víctima también puede ser cualquier persona aun cuando en la realidad y la propia
naturaleza de los delitos nos advierta que, sólo serán víctimas de los delitos de acceso informático
indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc.
BIEN JURIDICO PROTEGIDO:
el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea
como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y
finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes
jurídicos protegidos tradicionales tales como:
 LA SEGURIDAD INFORMÁTICA, como bien jurídico colectivo a tutelar, objeto de ataque
con las conductas vinculadas a la cuestión informática. Se trata de un bien, cuya protección
evita la lesión de una serie de bienes jurídicos de carácter individual, puestos en peligro con
tales conductas atentatorias contra la seguridad de las redes y sistemas informáticos, pero no
siempre efectivamente dañados.
Se trata por tanto, de un bien jurídico de naturaleza colectiva, indisponible, como tal, por el
individuo concreto, que no encuentra suficiente protección mediante la salvaguarda en
exclusiva de bienes jurídicos de naturaleza individual, pues muchas veces, al margen de otras
consideraciones, no existirá la voluntad lesiva de dañarlos de manera efectiva.



INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS SISTEMAS
INFORMÁTICOS:
Se toma en consideración la informatización de todos los datos, tanto pública como privada, y
la necesidad de poder confiar en su autenticidad y en su disponibilidad plena como garantía
para un desarrollo económico y social a corde a los tiempos actuales. Esto es lo que garantizaría
la tutela de la totalidad de datos, de su libre disposición y de su mantenimiento en los términos
en que adelanta la intervención penal en cuanto al mismo tiempo es instrumental respecto de
otros bienes jurídicos que pueden verse dañados o en peligro con el menoscabo de la
accesibilidad, integralidad o confidencialidad de determinados datos.
LA INTIMIDAD INFORMATICA:
Se plantea como bien jurídico autónomo y diferenciado, de naturaleza estrictamente
informática, merecedora y necesitada de protección penal específica. Su contenido central
vendría dado por el derecho del individuo a decidir qué información personal se puede difundir
sobre él y su familia y cuál pueda ser el destino de esta difusión. Pero, en realidad, estamos ante
un derecho complementario del que tradicionalmente trata de garantizar la tutela de la intimidad
en su sentido más amplio, simplemente vinculado al desarrollo concreto de la informática.

LOS DELITOS INFORMÁTICOS EN NUESTRA LEGISLACIÓN:
a) Acceso indebido a Base de Datos, Sistema o Red de Computadoras- Art. 207-A
De la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es
el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se
exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito es
constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya
que el legislador considera el mero ingreso no autorizado como afectación a la intimidad.
b)

Sabotaje Informático – Art. 207-B

El delito de “Sabotaje informático” es conocido también con el nombre de daño informático. Por lo
tanto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir
indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la
misma con el único ánimo de alterarlos, dañarlos o destruirlos.
c)

Circunstancia Agravantes. Art. 207-C

En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito,
haga uso de información privilegiada obtenida en virtud de su cargo.
La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente
reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la
emita, aunque resulta evidente que la utilización de los términos “información privilegiada”, puede
llevar a confusión al extraneus, en la medida que guarda similitus con el nomen iuris del delito
contenido en el art. 251-A(*) del C.P. peruano.
En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido puesta en
peligros, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de
delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como
una herramienta de coerción contra los opositores políticos.
d)

Artículo 207-D. Tráfico ilegal de datos

El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o
jurídica, identificada o identificable, para comercializar, traficar, vender4, promover, favorecer o
facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral,
financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de
libertad no menor de tres ni mayor de cinco años."(*)
(*) Artículo incorporado por el Artículo 2 de la Ley Nº 30076, publicada el 19 agosto 2013.

Más contenido relacionado

La actualidad más candente

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andescarmitaluzuriaga
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativamariellyfloresgiron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informáticaale-pruneda
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
El ciber crimen
El ciber crimenEl ciber crimen
El ciber crimenpaolicima
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónEduardo André Ramos Rodríguez
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 

La actualidad más candente (20)

Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
La Protección de los Datos Personales
La Protección de los Datos PersonalesLa Protección de los Datos Personales
La Protección de los Datos Personales
 
El ciber crimen
El ciber crimenEl ciber crimen
El ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 

Destacado

Elementos del Derecho Penal
Elementos del Derecho PenalElementos del Derecho Penal
Elementos del Derecho PenalBlanca Moreno
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal Iluispq
 
Importancia de la Pena en el Derecho Penal
Importancia de la Pena en el Derecho PenalImportancia de la Pena en el Derecho Penal
Importancia de la Pena en el Derecho PenalHecma Montesinos Torres
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)dereccho
 
Exposicion De Derecho 1
Exposicion De Derecho 1Exposicion De Derecho 1
Exposicion De Derecho 1jasso24
 

Destacado (8)

Elementos del Derecho Penal
Elementos del Derecho PenalElementos del Derecho Penal
Elementos del Derecho Penal
 
Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
Exposicion educacion ambiental
Exposicion educacion ambientalExposicion educacion ambiental
Exposicion educacion ambiental
 
Importancia de la Pena en el Derecho Penal
Importancia de la Pena en el Derecho PenalImportancia de la Pena en el Derecho Penal
Importancia de la Pena en el Derecho Penal
 
Derecho Penal (Derecho II)
Derecho Penal (Derecho II)Derecho Penal (Derecho II)
Derecho Penal (Derecho II)
 
Exposicion De Derecho 1
Exposicion De Derecho 1Exposicion De Derecho 1
Exposicion De Derecho 1
 
Derecho penal I INTRODUCCION
Derecho penal I INTRODUCCIONDerecho penal I INTRODUCCION
Derecho penal I INTRODUCCION
 
Derecho Romano temas 8 al 10 (Camacho)
Derecho Romano temas 8 al 10 (Camacho)Derecho Romano temas 8 al 10 (Camacho)
Derecho Romano temas 8 al 10 (Camacho)
 

Similar a Exposicion derecho penal

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJUDITHELIZA
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionjuanypaola
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 

Similar a Exposicion derecho penal (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Grupo #1
Grupo #1Grupo #1
Grupo #1
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Unidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacionUnidad vi tensiones y riesgos en seguridad informacion
Unidad vi tensiones y riesgos en seguridad informacion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 

Último

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxjosetrinidadchavez
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 

Último (20)

Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptxOLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
OLIMPIADA DEL CONOCIMIENTO INFANTIL 2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 

Exposicion derecho penal

  • 1. EXPOSICION DERECHO PENAL  GENERALIDADES: El aspecto más importante de la informática radica en que la información ha pasado a convertirse en un valor económico de primera magnitud. Desde siempre el hombre ha buscado guardar información relevante para usarla después. El avance de la informática en el mundo actual, es de tal magnitud que se ha llegado a sostener que se constituye en una forma de poder social. CONCEPTO DELITO INFORMATICO: Delito informático es toda acción consciente y voluntaria que provoca un perjuicio a una persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que por el contrario produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión interviene indispensablemente de forma activa dispositivos normalmente utilizados en las actividades informáticas. Uno de los signos característicos del delito informático es que es pluri-ofensivo toda vez que puede ir contra el patrimonio, la intimidad, la seguridad pública, y la seguridad informática, esta última que puede ser considerado como un nuevo tipo de bien jurídico que debe ser tutelado penalmente. OBJETO DE LA ACCIÓN TÍPICA: En el delito informático el objeto de la acción típica es la información; pero no cualquier tipo de información sino aquellas que revisten la forma de representaciones codificadas expresadas en magnitudes físicas variables, tales como señales típicas, impulsos electromagnéticos, etc., susceptibles de registro, proceso y transmisión, que ofrecen una vulnerabilidad especial, debido a la facilidad de acceder a ellas y utilizarlas. Y más aún ahora que estando en caminos a ser una sociedad informatizada; la información trasmitida por medios magnéticos adquiere una categoría de objeto protegible de la acción típica y antijurídica. SUJETO ACTIVO: El sujeto activo, agente o autor de las conductas en análisis es aquel que realiza o tiene el dominio del hecho. SUJETO PASIVO: El sujeto pasivo víctima también puede ser cualquier persona aun cuando en la realidad y la propia naturaleza de los delitos nos advierta que, sólo serán víctimas de los delitos de acceso informático indebido pueden ser personas naturales, instituciones crediticias, gobiernos, etc. BIEN JURIDICO PROTEGIDO: el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:  LA SEGURIDAD INFORMÁTICA, como bien jurídico colectivo a tutelar, objeto de ataque con las conductas vinculadas a la cuestión informática. Se trata de un bien, cuya protección evita la lesión de una serie de bienes jurídicos de carácter individual, puestos en peligro con tales conductas atentatorias contra la seguridad de las redes y sistemas informáticos, pero no siempre efectivamente dañados. Se trata por tanto, de un bien jurídico de naturaleza colectiva, indisponible, como tal, por el individuo concreto, que no encuentra suficiente protección mediante la salvaguarda en exclusiva de bienes jurídicos de naturaleza individual, pues muchas veces, al margen de otras consideraciones, no existirá la voluntad lesiva de dañarlos de manera efectiva.  INTEGRIDAD, CONFIDENCIALIDAD Y DISPONIBILIDAD DE LOS SISTEMAS INFORMÁTICOS: Se toma en consideración la informatización de todos los datos, tanto pública como privada, y la necesidad de poder confiar en su autenticidad y en su disponibilidad plena como garantía para un desarrollo económico y social a corde a los tiempos actuales. Esto es lo que garantizaría la tutela de la totalidad de datos, de su libre disposición y de su mantenimiento en los términos en que adelanta la intervención penal en cuanto al mismo tiempo es instrumental respecto de otros bienes jurídicos que pueden verse dañados o en peligro con el menoscabo de la accesibilidad, integralidad o confidencialidad de determinados datos. LA INTIMIDAD INFORMATICA: Se plantea como bien jurídico autónomo y diferenciado, de naturaleza estrictamente informática, merecedora y necesitada de protección penal específica. Su contenido central vendría dado por el derecho del individuo a decidir qué información personal se puede difundir sobre él y su familia y cuál pueda ser el destino de esta difusión. Pero, en realidad, estamos ante un derecho complementario del que tradicionalmente trata de garantizar la tutela de la intimidad en su sentido más amplio, simplemente vinculado al desarrollo concreto de la informática. LOS DELITOS INFORMÁTICOS EN NUESTRA LEGISLACIÓN: a) Acceso indebido a Base de Datos, Sistema o Red de Computadoras- Art. 207-A De la descripción del tipo penal se puede denotar que el bien jurídico protegido en este delito no es el patrimonio, sino más bien, preliminarmente, la intimidad. Ello a consecuencia que en el tipo no se exige que el sujeto tenga la finalidad de obtener un beneficio económico, este requisito es constitutivo de la modalidad agravada, más no de la conducta delictiva descrita en el tipo básico, ya que el legislador considera el mero ingreso no autorizado como afectación a la intimidad. b) Sabotaje Informático – Art. 207-B El delito de “Sabotaje informático” es conocido también con el nombre de daño informático. Por lo tanto, el delito de sabotaje informático comprende las conductas de utilizar, ingresar o interferir indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el único ánimo de alterarlos, dañarlos o destruirlos. c) Circunstancia Agravantes. Art. 207-C En ese entendimiento, en el primer supuesto, se requiere que el sujeto activo, para cometer el delito, haga uso de información privilegiada obtenida en virtud de su cargo. La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada”, puede llevar a confusión al extraneus, en la medida que guarda similitus con el nomen iuris del delito contenido en el art. 251-A(*) del C.P. peruano. En el segundo numeral del art. 207-C se exige que la seguridad nacional haya sido puesta en peligros, sin embargo, dicho elemento normativo (“seguridad nacional”) resulta bastante difícil de delimitar, por lo que debe ser entendida en sentido restrictivo a fin de evitar que este tipo sea como una herramienta de coerción contra los opositores políticos.
  • 2. d) Artículo 207-D. Tráfico ilegal de datos El que, crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender4, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años."(*) (*) Artículo incorporado por el Artículo 2 de la Ley Nº 30076, publicada el 19 agosto 2013.