SlideShare una empresa de Scribd logo
1 de 10
CUESTIONARIO SOBRE
DELITOS INFORMÁTICOS
1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS (CON SUS VIGENTES
MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA.
La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del
2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de relevancia penal,
cometidos mediante la utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
LEGISLACIÓN
COMPARADA En Estados Unidos, se adoptó en 1994 el Acta
Federal de Abuso Computacional que modificó
al Acta de Fraude y Abuso Computacional de
1986: Con la finalidad de eliminar los
argumentos hipertécnicos acerca de qué es y
que no es un virus, transmisión de un
programa, información, códigos o comandos
que causan daños a la computadora, a los
sistemas informáticos, a las redes,
información, datos o programas.Asimismo, en materia de estafas electrónicas,
defraudaciones y otros actos dolosos
relacionados con los dispositivos de acceso a
sistemas informáticos, la legislación
estadounidense sanciona con pena de prisión y
multa, a la persona que defraude a otro
mediante la utilización de una computadora o
red informática.
En Alemania se sancionó
en 1986 la Ley contra la
Criminalidad Económica,
que contempla los
siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
En Latinoamérica, la
normativa referente al
Derecho Informático, se
ha comenzado a
desarrollar en el ámbito
del Derecho
Administrativo, siendo
relevante la legislación al
respecto Argentina,
Perú, Venezuela,
Ecuador, Chile, Brasil,
Uruguay, etc.
En Centroamérica (Costa
Rica y Guatemala) es una
de las regiones en la que
se evidencia que han
desarrollado legislación
en la temática, pero
dado que el fenómeno
de los delitos
informáticos y los delitos
cometidos mediante uso
de TIC tiende a ser
transfronterizo.
LA
MODIFICATORI
A DE LA LEY
30096
• La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de
dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los
cibercriminales, así como un peligro para la libertad de prensa.
El texto de la
nueva ley
modifica los
artículos 2, 3,
4, 5, 7, 8 y 10
• Con la finalidad de incorporar la calidad de deliberada e ilegítima a los delitos de acceso ilícito;
atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de
datos y fraude informáticos.
Esclarece el
abuso de
mecanismos y
dispositivos de
esta
naturaleza.
• Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación
telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto
controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.
Otro punto
importante de
esta ley es que
• Elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal,
permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción
penal y no privada como lo es para los demás delitos contra la intimidad. Por último precisa los
agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren
mediante el uso de internet.
2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE
ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA
DERECHOS FUNDAMENTALES.
LOS ASPECTOS POSITIVOS
Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de
2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de
protección, abarcando un total de nueve tipos penales.
Respecto a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a
quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar
información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna
tecnología.
LOS ASPECTOS
NEGATIVOS
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al
artículo 162 del Código Penal, referido a la intercepción
telefónica. Básicamente, se recomendó añadir la
excepción de interés público. Sin embargo, no se incluye
esta excepción, y solo se aumenta el delito cuando la
información sea secreta, confidencial o compromete la
defensa o seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de
prisión a aquel que “ introduce, borra, deteriora, altera,
suprime o hace inaccesibles datos informáticos ” de otra
persona sin su consentimiento o permiso. “No es lo
mismo borrar un simple documento que acceder a la
información de la defensa nacional, allí es cuando el
juez tendrá que ver qué pena se pone. Con el Código
Penal, ya se castiga esta acción.
• Uno de los artículos de esta ley es el referente a la tipificación
como delito del acto de fabricar, diseñar, desarrollar o utilizar
un software de hacking ético o una prueba de vulnerabilidad
para detectar los vacíos que pueda tener un sistema
informático.
EL HACKING ÉTICO
PUEDE SER DELITO
• En otro artículo de la ley, se condena con hasta cinco años de
prisión a la persona que crea, ingresa, o utiliza indebidamente
una base de datos.
UTILIZACIÓN DE UNA
BASE DE DATOS
• Por otro lado, la discriminación de por sí es un delito
establecido en el Código Penal, sin embargo, este legislación
plantea añadir a la ley la modalidad a través de las tecnologías
de la información o de la comunicación, llegando a castigar
hasta con cuatro años de prisión, misma pena que la violencia
por discriminación.
DISCRIMINACIÓN EN
INTERNET
3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO
DE TUTELA EN LOS DELITOS
INFORMÁTICOS?
• La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos
informáticos.
• Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo
protegido penalmente en el delito informático, si consideramos que los delitos
informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se
considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si
realizamos una interpretación sistematiza de nuestra norma la protección seria el
patrimonio.
• Si el patrimonio resulta ser de bien tutelado, el interés social resguardado de manera
específica será: “la información contenida en los sistemas de tratamiento automatizado de
datos”, siendo esto así, parece innegable que se otorga a la información un valor
económico.
• Por ello la información como valor económico de empresa, debería ser resguardado de
forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado,
y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la
concepción patrimonial acogida en nuestro código.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS
DELITOS COMPUTACIONALES?
LOS DELITOS INFORMÁTICOS: Es toda conducta que revista características delictivas, es decir sea típica,
antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea
un programa o dato relevante.
DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos
estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse
económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados
como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos.

Más contenido relacionado

La actualidad más candente

Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
Deboratth
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
pilifc3
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos7. nueva ley de delitos informaticos
7. nueva ley de delitos informaticos
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 

Similar a Cuestionario sobre Delitos Informáticos

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
Diana torres
 

Similar a Cuestionario sobre Delitos Informáticos (20)

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Último (18)

EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 

Cuestionario sobre Delitos Informáticos

  • 2. 1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 3. LEGISLACIÓN COMPARADA En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986: Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas.Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática.
  • 4. En Alemania se sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: 1. Espionaje de datos. 2. Estafa informática. 3. Alteración de datos. 4. Sabotaje informático. En Latinoamérica, la normativa referente al Derecho Informático, se ha comenzado a desarrollar en el ámbito del Derecho Administrativo, siendo relevante la legislación al respecto Argentina, Perú, Venezuela, Ecuador, Chile, Brasil, Uruguay, etc. En Centroamérica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han desarrollado legislación en la temática, pero dado que el fenómeno de los delitos informáticos y los delitos cometidos mediante uso de TIC tiende a ser transfronterizo.
  • 5. LA MODIFICATORI A DE LA LEY 30096 • La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa. El texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10 • Con la finalidad de incorporar la calidad de deliberada e ilegítima a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Esclarece el abuso de mecanismos y dispositivos de esta naturaleza. • Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias. Otro punto importante de esta ley es que • Elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Por último precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 6. 2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. LOS ASPECTOS POSITIVOS Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales. Respecto a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
  • 7. LOS ASPECTOS NEGATIVOS LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, se recomendó añadir la excepción de interés público. Sin embargo, no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “ introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción.
  • 8. • Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. EL HACKING ÉTICO PUEDE SER DELITO • En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. UTILIZACIÓN DE UNA BASE DE DATOS • Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. DISCRIMINACIÓN EN INTERNET
  • 9. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? • La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos informáticos. • Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que los delitos informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si realizamos una interpretación sistematiza de nuestra norma la protección seria el patrimonio. • Si el patrimonio resulta ser de bien tutelado, el interés social resguardado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información un valor económico. • Por ello la información como valor económico de empresa, debería ser resguardado de forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.
  • 10. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? LOS DELITOS INFORMÁTICOS: Es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante. DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.