SlideShare una empresa de Scribd logo
1 de 6
ENSAYO SOBRE CIBERCRIMEN
Para abordar el tema en concreto, haremos de conocimiento que, el dispositivo
que integra los denominados delitos informáticos a nuestra legislación penal es la
Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista
patrimonial de la información, siendo así es importante destacar que, los delitos
informáticos no se limitan a un solo bien objeto de tutela sino que por su misma
naturaleza y alcance poseen un carácter de pluriofensiva en relación al bien jurídico
de tutela penal, entendiéndose así que, la lesividad devenida de la perpetración
produce la afectación de varios bienes jurídicos.
En el caso peruano se observa que, el ingreso de la figura del delito informático en
el Código Penal no es la más idónea ya que produce seria confusión, en todo caso
debió asumir la forma de una Ley Penal Especial o específica a éste tipo de
delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es
imposible por naturaleza reducirla a ciertos segmentos. De lo que se trata es de
evitar la mezcla o confusión con otras figuras penales , es decir ubicar éste tipo de
perpetración sui generis, de forma mas ordenada, específica, dedicada solo a ello y
no entremezclar ocasionando mengua, vacíos , que finalmente impidan hacer valer
el derecho por justicia.
Es así como se advierte en nuestra legislación, la norma que admite los delitos
informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la
primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la
segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las
prácticas de daños a sistemas de información y base de datos más conocido como
crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de
este tipo de figura, las mismas que consisten en el acceso y manipulación de
información de relevancia en el ámbito de la seguridad nacional.
Tomando éste dato básico, lo primero que debemos observar es que se ingresan estas
figuras dentro del Título V del referido Código que trata sobre los Delitos Contra el
Patrimonio, lo cual es evidente que no corresponde a los delitos informáticos ya que
dicha acepción patrimonial se refiere a los casos de información contenida en un
soporte mecánico pero de ninguna manera tiene el alcance referido a la información
contenida en un soporte magnético, entonces podemos claramente advertir que, dicho
contexto legal no se ajusta a lo concerniente a delitos informáticos.
Por las razones esgrimidas, es preciso adoptar un verdadero modelo racional que se
ajuste a lo requerido y que vaya acorde a la vanguardia, puesto que si bien existe en
todo ámbito adelantos tecnológicos, que nos hacen la vida mas cómoda, por decirlo
así, a menos tiempo y mas productividad, es que es razonable saber que, también los
actos delictivos van superándose y obviamente utilizando los medios mas efectivos que
les otorguen mayor rapidez y mayor alcance para lograr sus fechorías, entonces es claro
que, los medios tecnológicos serán de gran ayuda en la perpetración de delitos
informáticos, ciertamente haciendo uso de el soporte magnético, virtual, del soporte
telemático, en red.
Por ello es importante que la legislación sea la idónea y se ajuste a los cambios, en
tanto advierta mayor control específico para éstos casos, para no caer en
confusiones ni retrasos que puedan perjudicar aún más a la víctima.
A modo de conocer sobre el tratamiento de ésta materia a nivel internacional
citaremos a los siguientes: el caso de Colombia que genera todo un nuevo Título –
el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no
es otra que la "protección de la información y los datos", aquí por lo menos se
observa que se trata de evitar la mezcla o confusión con otras figuras penales
como nos pasa en el caso peruano. Por otro lado, la legislación chilena optó por la
ley especial evitándose así la tarea de descontextualizar la tipificación de las
perpetraciones contra los sistemas de información expugnando otras figuras del
código penal. Del mismo modo es interesante el caso de Alemania que plantea en
una ley especial la proscripción de delitos informáticos ingresándolos al ámbito de
tutela jurídica de los bienes económicos de naturaleza económica, lo que si
deviene en mas razonable a la lógica de protección de cualquier base de datos
siempre que tengan un componente de valor económico insoslayable. La pregunta
sobre la necesidad de catalogar la información de acuerdo a su "importancia" en
todo caso, es tarea por venir. Asimismo, la Comunidad europea tuvo el ánimo de
proscribir toda conducta dolosa de ingreso a una base de datos y sancionarla pero
de tal modo que se requiera el elemento preexistente de vulneración de un
sistema de seguridad para que ello funcione.
Éste sentido no recae en el presente ensayo, sino mas bien reconocer de manera
preocupante que, en nuestra legislación no se halla especificado éste tipo de
delitos, o está soslayado procurando confusión quizá involuntaria pero
que, definitivamente es relevante ya que se precisa que el legislador tome en
cuenta la naturaleza de éste tipo de delitos que no se comenten de cara a cara
sino que tiene como soporte un medio intangible que procura mucha
efectividad y si no hay medidas de seguridad acordes a estos adelantos
tecnológicos, no se podrá combatir de forma idónea, y más aún cuando no se
encuentran bien definidos, en una norma específica dedicada a la materia.
Ciertamente no se identifica un claro bien u objeto de tutela penal, lo que
ocasiona en la práctica diversos tratamientos en la legislación de cada
país, básicamente en el nuestro, el Perú.
Finalmente concretamos que, en el Perú existe limitación del ius puniendi
especialmente en los casos de cibercrimen, dado que existe mucha confusión
puesto que no se especifican muchos puntos y se mezcla o tergiversa, no
habiendo claridad en la referida materia. En tanto los delitos informáticos, se
refieren a la utilización de argucias tecnológicas para obtener claves de
seguridad y beneficiarse ilícitamente y los delitos computacionales hacen
referencia a la utilización del ordenador y las Tics para su perpetración.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOSCOMPUTACIONALES:
El delito informático, o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo
destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de
Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito
informático: Es aquel que se da con la ayuda de la informática o de técnicas anexa.
Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”. Los
Delitos computacionales, son Conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales como ser el patrimonio, el ejemplo más
característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de
transferencia electrónica de fondos, de la telemática en general o violación del
empleo de claves secretas”.
Se concluye que, en nuestro país el tema de delitos informáticos no está claro, existe
mucha vacío, mucha confusión, se requiere de una norma específica que aborde
éste tipo de delitos, los mismo que son muy importantes ya que constituyen los
avances de la tecnología, dado que así como tenemos mayor alcance en realizar
actividades benefactoras a nuestra vida como ciudadanos gracias a la tecnología que
nos permite mediante la red realizar diversas actividades que van en nuestra
gracia, también la tecnología provee de mecanismos a los delincuentes para
perpetrar mas rápido y con mayor eficiencia sus fechorías, por lo mismo, se hace de
imperiosa necesidad la regulación efectiva y específica de ésta materia.
LIC. ROSARIO PALZA PACCI

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticalicethcarolina
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Jordy power point
Jordy power pointJordy power point
Jordy power point
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Destacado

Il mattino ricorso di tremante, pd sotto scacco
Il mattino   ricorso di tremante, pd sotto scaccoIl mattino   ricorso di tremante, pd sotto scacco
Il mattino ricorso di tremante, pd sotto scaccoritachiliberti
 
Expectativas
ExpectativasExpectativas
Expectativasricardoev
 
Trabajo de equipo politico para las gobernaciones de ecuador
Trabajo de equipo politico para las gobernaciones de ecuadorTrabajo de equipo politico para las gobernaciones de ecuador
Trabajo de equipo politico para las gobernaciones de ecuadorRobert Gallegos
 
Cifras creciemiento pais
Cifras creciemiento paisCifras creciemiento pais
Cifras creciemiento paisRobert Gallegos
 
2012 WWT Logo on white
2012 WWT Logo on  white2012 WWT Logo on  white
2012 WWT Logo on whiteMichael Clark
 
Paam is beyond extraordinary III
Paam is beyond extraordinary IIIPaam is beyond extraordinary III
Paam is beyond extraordinary IIIAnnie Longley
 
Elementos basicos de la comunicacion visual - Luciana Castillo
Elementos basicos de la comunicacion visual - Luciana CastilloElementos basicos de la comunicacion visual - Luciana Castillo
Elementos basicos de la comunicacion visual - Luciana CastilloLuciana Castillo
 
002_fa102 a, research, product proposal and brand
002_fa102 a, research, product proposal and brand002_fa102 a, research, product proposal and brand
002_fa102 a, research, product proposal and brandjjnsimon2004
 
Surveillance Society
Surveillance SocietySurveillance Society
Surveillance SocietyKaren Moxley
 

Destacado (13)

Tosha_Potter_PPP
Tosha_Potter_PPPTosha_Potter_PPP
Tosha_Potter_PPP
 
Il mattino ricorso di tremante, pd sotto scacco
Il mattino   ricorso di tremante, pd sotto scaccoIl mattino   ricorso di tremante, pd sotto scacco
Il mattino ricorso di tremante, pd sotto scacco
 
Expectativas
ExpectativasExpectativas
Expectativas
 
11
1111
11
 
Trabajo de equipo politico para las gobernaciones de ecuador
Trabajo de equipo politico para las gobernaciones de ecuadorTrabajo de equipo politico para las gobernaciones de ecuador
Trabajo de equipo politico para las gobernaciones de ecuador
 
Cifras creciemiento pais
Cifras creciemiento paisCifras creciemiento pais
Cifras creciemiento pais
 
2012 WWT Logo on white
2012 WWT Logo on  white2012 WWT Logo on  white
2012 WWT Logo on white
 
Paam is beyond extraordinary III
Paam is beyond extraordinary IIIPaam is beyond extraordinary III
Paam is beyond extraordinary III
 
End Version of RESH
End Version of RESHEnd Version of RESH
End Version of RESH
 
Action plan week 10
Action plan week 10Action plan week 10
Action plan week 10
 
Elementos basicos de la comunicacion visual - Luciana Castillo
Elementos basicos de la comunicacion visual - Luciana CastilloElementos basicos de la comunicacion visual - Luciana Castillo
Elementos basicos de la comunicacion visual - Luciana Castillo
 
002_fa102 a, research, product proposal and brand
002_fa102 a, research, product proposal and brand002_fa102 a, research, product proposal and brand
002_fa102 a, research, product proposal and brand
 
Surveillance Society
Surveillance SocietySurveillance Society
Surveillance Society
 

Similar a Delitos cibernéticos en el Perú

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAlex Santamaria
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalessalvacho6
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 

Similar a Delitos cibernéticos en el Perú (20)

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 

Más de ROSAUDEPI

Expo cibercrimen
Expo cibercrimenExpo cibercrimen
Expo cibercrimenROSAUDEPI
 
Diapos propiedd rosario
Diapos propiedd rosarioDiapos propiedd rosario
Diapos propiedd rosarioROSAUDEPI
 
Diapos prop intelectual expo
Diapos prop intelectual expoDiapos prop intelectual expo
Diapos prop intelectual expoROSAUDEPI
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanaROSAUDEPI
 
Diapos gobiernos yak
Diapos gobiernos yakDiapos gobiernos yak
Diapos gobiernos yakROSAUDEPI
 
Diapos comercio elect
Diapos comercio electDiapos comercio elect
Diapos comercio electROSAUDEPI
 
Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronicoROSAUDEPI
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final roseROSAUDEPI
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final roseROSAUDEPI
 
Diapos analisis economico
Diapos analisis economicoDiapos analisis economico
Diapos analisis economicoROSAUDEPI
 
Diapos rosario proyecto
Diapos rosario proyectoDiapos rosario proyecto
Diapos rosario proyectoROSAUDEPI
 
DIAPOS PROYECTO COMPLETO ROSARIO
DIAPOS PROYECTO COMPLETO ROSARIODIAPOS PROYECTO COMPLETO ROSARIO
DIAPOS PROYECTO COMPLETO ROSARIOROSAUDEPI
 
Diapos proyecto ROSARIO
Diapos proyecto ROSARIODiapos proyecto ROSARIO
Diapos proyecto ROSARIOROSAUDEPI
 
Diapos menos conocimiento mas informacion
Diapos menos conocimiento mas informacionDiapos menos conocimiento mas informacion
Diapos menos conocimiento mas informacionROSAUDEPI
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioROSAUDEPI
 
Expediente electrónico judicial rosario
Expediente electrónico judicial rosarioExpediente electrónico judicial rosario
Expediente electrónico judicial rosarioROSAUDEPI
 

Más de ROSAUDEPI (16)

Expo cibercrimen
Expo cibercrimenExpo cibercrimen
Expo cibercrimen
 
Diapos propiedd rosario
Diapos propiedd rosarioDiapos propiedd rosario
Diapos propiedd rosario
 
Diapos prop intelectual expo
Diapos prop intelectual expoDiapos prop intelectual expo
Diapos prop intelectual expo
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Diapos gobiernos yak
Diapos gobiernos yakDiapos gobiernos yak
Diapos gobiernos yak
 
Diapos comercio elect
Diapos comercio electDiapos comercio elect
Diapos comercio elect
 
Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronico
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final rose
 
Diapos comercio electronico final rose
Diapos comercio electronico final roseDiapos comercio electronico final rose
Diapos comercio electronico final rose
 
Diapos analisis economico
Diapos analisis economicoDiapos analisis economico
Diapos analisis economico
 
Diapos rosario proyecto
Diapos rosario proyectoDiapos rosario proyecto
Diapos rosario proyecto
 
DIAPOS PROYECTO COMPLETO ROSARIO
DIAPOS PROYECTO COMPLETO ROSARIODIAPOS PROYECTO COMPLETO ROSARIO
DIAPOS PROYECTO COMPLETO ROSARIO
 
Diapos proyecto ROSARIO
Diapos proyecto ROSARIODiapos proyecto ROSARIO
Diapos proyecto ROSARIO
 
Diapos menos conocimiento mas informacion
Diapos menos conocimiento mas informacionDiapos menos conocimiento mas informacion
Diapos menos conocimiento mas informacion
 
Diapos informatica cuestionario rosario
Diapos informatica cuestionario rosarioDiapos informatica cuestionario rosario
Diapos informatica cuestionario rosario
 
Expediente electrónico judicial rosario
Expediente electrónico judicial rosarioExpediente electrónico judicial rosario
Expediente electrónico judicial rosario
 

Delitos cibernéticos en el Perú

  • 1. ENSAYO SOBRE CIBERCRIMEN Para abordar el tema en concreto, haremos de conocimiento que, el dispositivo que integra los denominados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información, siendo así es importante destacar que, los delitos informáticos no se limitan a un solo bien objeto de tutela sino que por su misma naturaleza y alcance poseen un carácter de pluriofensiva en relación al bien jurídico de tutela penal, entendiéndose así que, la lesividad devenida de la perpetración produce la afectación de varios bienes jurídicos. En el caso peruano se observa que, el ingreso de la figura del delito informático en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos. De lo que se trata es de evitar la mezcla o confusión con otras figuras penales , es decir ubicar éste tipo de perpetración sui generis, de forma mas ordenada, específica, dedicada solo a ello y no entremezclar ocasionando mengua, vacíos , que finalmente impidan hacer valer el derecho por justicia.
  • 2. Es así como se advierte en nuestra legislación, la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información, la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional. Tomando éste dato básico, lo primero que debemos observar es que se ingresan estas figuras dentro del Título V del referido Código que trata sobre los Delitos Contra el Patrimonio, lo cual es evidente que no corresponde a los delitos informáticos ya que dicha acepción patrimonial se refiere a los casos de información contenida en un soporte mecánico pero de ninguna manera tiene el alcance referido a la información contenida en un soporte magnético, entonces podemos claramente advertir que, dicho contexto legal no se ajusta a lo concerniente a delitos informáticos. Por las razones esgrimidas, es preciso adoptar un verdadero modelo racional que se ajuste a lo requerido y que vaya acorde a la vanguardia, puesto que si bien existe en todo ámbito adelantos tecnológicos, que nos hacen la vida mas cómoda, por decirlo así, a menos tiempo y mas productividad, es que es razonable saber que, también los actos delictivos van superándose y obviamente utilizando los medios mas efectivos que les otorguen mayor rapidez y mayor alcance para lograr sus fechorías, entonces es claro que, los medios tecnológicos serán de gran ayuda en la perpetración de delitos informáticos, ciertamente haciendo uso de el soporte magnético, virtual, del soporte telemático, en red.
  • 3. Por ello es importante que la legislación sea la idónea y se ajuste a los cambios, en tanto advierta mayor control específico para éstos casos, para no caer en confusiones ni retrasos que puedan perjudicar aún más a la víctima. A modo de conocer sobre el tratamiento de ésta materia a nivel internacional citaremos a los siguientes: el caso de Colombia que genera todo un nuevo Título – el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la "protección de la información y los datos", aquí por lo menos se observa que se trata de evitar la mezcla o confusión con otras figuras penales como nos pasa en el caso peruano. Por otro lado, la legislación chilena optó por la ley especial evitándose así la tarea de descontextualizar la tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código penal. Del mismo modo es interesante el caso de Alemania que plantea en una ley especial la proscripción de delitos informáticos ingresándolos al ámbito de tutela jurídica de los bienes económicos de naturaleza económica, lo que si deviene en mas razonable a la lógica de protección de cualquier base de datos siempre que tengan un componente de valor económico insoslayable. La pregunta sobre la necesidad de catalogar la información de acuerdo a su "importancia" en todo caso, es tarea por venir. Asimismo, la Comunidad europea tuvo el ánimo de proscribir toda conducta dolosa de ingreso a una base de datos y sancionarla pero de tal modo que se requiera el elemento preexistente de vulneración de un sistema de seguridad para que ello funcione.
  • 4. Éste sentido no recae en el presente ensayo, sino mas bien reconocer de manera preocupante que, en nuestra legislación no se halla especificado éste tipo de delitos, o está soslayado procurando confusión quizá involuntaria pero que, definitivamente es relevante ya que se precisa que el legislador tome en cuenta la naturaleza de éste tipo de delitos que no se comenten de cara a cara sino que tiene como soporte un medio intangible que procura mucha efectividad y si no hay medidas de seguridad acordes a estos adelantos tecnológicos, no se podrá combatir de forma idónea, y más aún cuando no se encuentran bien definidos, en una norma específica dedicada a la materia. Ciertamente no se identifica un claro bien u objeto de tutela penal, lo que ocasiona en la práctica diversos tratamientos en la legislación de cada país, básicamente en el nuestro, el Perú. Finalmente concretamos que, en el Perú existe limitación del ius puniendi especialmente en los casos de cibercrimen, dado que existe mucha confusión puesto que no se especifican muchos puntos y se mezcla o tergiversa, no habiendo claridad en la referida materia. En tanto los delitos informáticos, se refieren a la utilización de argucias tecnológicas para obtener claves de seguridad y beneficiarse ilícitamente y los delitos computacionales hacen referencia a la utilización del ordenador y las Tics para su perpetración.
  • 5. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOSCOMPUTACIONALES: El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: Es aquel que se da con la ayuda de la informática o de técnicas anexa. Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Los Delitos computacionales, son Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
  • 6. Se concluye que, en nuestro país el tema de delitos informáticos no está claro, existe mucha vacío, mucha confusión, se requiere de una norma específica que aborde éste tipo de delitos, los mismo que son muy importantes ya que constituyen los avances de la tecnología, dado que así como tenemos mayor alcance en realizar actividades benefactoras a nuestra vida como ciudadanos gracias a la tecnología que nos permite mediante la red realizar diversas actividades que van en nuestra gracia, también la tecnología provee de mecanismos a los delincuentes para perpetrar mas rápido y con mayor eficiencia sus fechorías, por lo mismo, se hace de imperiosa necesidad la regulación efectiva y específica de ésta materia. LIC. ROSARIO PALZA PACCI