SlideShare una empresa de Scribd logo
1 de 16
CIBER CRIMEN
BRENDA CASILLA
1.-REALIZAR UN ANÁLISIS
COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS)
Y LA LEGISLACIÓN COMPARADA
PERÚ:
La Comisión Permanente aprobó modificar siete artículos de la Ley de
Delitos Informáticos con la finalidad de disipar los temores que se
generó en varios sectores de la población por imprecisiones
contenidas en la norma que podrían originar su eventual aplicación
arbitraria.
El Código Penal de Perú incluyó, a fines de año 2000, un capítulo
específico para el tratamiento de los delitos informáticos (Capítulo
X) que incorporó los artículos 207°-A, 207°-B y 207°-C. Allí se
reprime: 1. Utilizar o ingresar indebidamente a una base de datos
o red de computadoras para alterar un esquema, interceptar o
copiar información en tránsito o contenida en una base de datos.
Se agrava la pena si se actúa con propósito de beneficio
económico. 2. Utilizar, ingresar o interferir indebidamente una
base de datos o red de computadoras con el fin de dañarlos o
alterarlos. Las conductas anteriores se agravan cuando el agente
hace uso de información privilegiada obtenida en función de su
cargo o pone en peligro la seguridad nacional.
CHILE:
Este país es el primero de América del Sur que ha actualizado
su legislación en la materia. Mediante la ley 19.223 (28 de
mayo de 1993) se han tipificado figuras penales relativas a la
informática:
1. Destrucción o inutilización maliciosa de hardware y
software, así como alteración de su funcionamiento por
cualquier medio 2. Acceso a información "contenida en un
sistema de tratamiento de la misma" con ánimo de
"apoderarse, usar o conocerla indebidamente" 3. Difusión
maliciosa de datos contenidos en un sistema de información
Asimismo, este país reconoce al software como obra
intelectual (ley 17.336).
MÉXICO:
El Código Penal mejicano se reformó en 1999, incorporando los
artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis
6 y 211 bis 7. Se sanciona al que, Sin autorización: a) Modifique,
destruya o provoque pérdida de información contenida en
sistemas de informática protegidos por algún mecanismo de
seguridad; b) Conozca o copie dicha información. Se agravan las
conductas anteriores si se tratare de sistemas de informática del
Estado o de instituciones que integran el sistema financiero y más
aún si el agente estuviere autorizado para acceder a los mismos o
cuando la información obtenida se utilice en provecho propio o
ajeno. El software es considerado obra intelectual y,
consecuentemente, recibe protección legal. Sin perjuicio de
advertirse preocupación por el impacto de la alta tecnología en la
comisión de delitos, ninguna de las legislaciones analizadas
contempla íntegramente la problemática que la materia ofrece.
No se prevé expresamente el fraude informático, aunque todas
condenan el acceso ilegítimo a datos ajenos informatizados
(hacking). La corta vigencia de las normas peruanas (2000) y
mexicanas (1999) impiden hacer una evaluación precisa de la
efectividad de las mismas. En este punto corresponde destacar las
recomendaciones dadas en dos congresos internacionales. Estos
son los de Río de Janeiro del año 1994, y del de Montevideo de
1998. En el primero se distinguen distintos delitos que deben ser
tipificados, como el fraude en la introducción alteración, o
supresión de datos; las falsificaciones informáticas; los daños
causados a datos o programas; el sabotaje informático; los accesos
ilegítimos; la interceptación, reproducción no autorizada de un
programa informático; etc. En el segundo, se analizó
profundamente la cuestión de la responsabilidad penal emergente
de estos delitos, el respeto por el principio de legalidad y la
protección de la propiedad intelectual.
REPÚBLICA ARGENTINA
Legislación Nacional Nuestra legislación regula comercial y penalmente
las conductas ilícitas relacionadas con la informática, a saber:
a) La ley 24.766, llamada de confidencialidad de datos, que tutela la
información que importe un secreto comercial.
b) La ley 25.326, llamada de hábeas data, que tutela la información de
carácter personal almacenada en archivos de datos.
c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por
la ley 25.036 que amplía la tutela legal a las obras de computación fuente
y objeto; la Ley de Marcas 22.362 y la de patentes 24.481
d) Otras leyes que aisladamente tratan del uso de cierta información
recolectada por entidades publicas y privadas, importan una reforma al
texto del Código Penal. La modificación hecha por la ley de Habeas Data
añadiendo el artículo 117 bis en el Título de los Delitos contra el honor,
("insertar o hacer insertar a sabiendas datos falsos en un archivo de
datos personales“).
El tipo penal alcanza al que proporcionara a un tercero, a
sabiendas, información falsa contenida en archivos de
datos personales. El hecho se agrava, si del mismo se
deriva perjuicio a una persona y cuando el autor es
funcionario en ejercicio de sus funciones.
Por otra parte, se incluye en el código al artículo 157 bis,
que pena a quién a sabiendas e ilegítimamente, o
violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma a un banco de datos
personales; revelare a otro información registrada en un
banco de datos personales cuyo secreto estuviere
obligado a preservar por disposición de una ley,
agravándose la conducta cuando el autor es funcionario
público.
Legislación Internacional Nos referimos aquí a los Tratados Internacionales en
que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta
Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda
Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a
la materia: o Art. 10 : establece que los programas de ordenador y
compilaciones de datos, serán protegidos como obras literarias, conforme lo
dispuesto en el Convenio de Berna de 1971, para la Protección de Obras
Literarias y Artísticas. Asimismo dispone que las compilaciones de datos
posibles de ser legibles serán protegidos como creaciones de carácter
intelectual.- o Art. 61: dispone que en los caso de falsificación dolosa de
marcas de fabrica o de comercio o de piratería lesiva del derecho de autor a
escala comercial se establecerán procedimientos y sanciones penales además
de que "Los recursos disponibles comprenderán la pena de prisión y/o la
imposición de sanciones pecuniarias suficientemente disuasorias".- · La
Convención para la Protección y Producción de Phonogramas (ratificada por
Ley 19.963 en 1972).- · Convención relativa a la Distribución de Programas y
Señales (ratificada por Ley 22.425 en 1972).- · Convenio de Berna de 1971, para
la Protección de Obras Literarias y Artísticas. ( ratificado por ley 22.195 en
1980) · Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por
Ley 22.195 en 1990).
2.-REFLEXIONAR SOBRE LOS
PRO Y CONTRA QUE TRAE ESTA
NORMA Y PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.
PRO DE ESTA NORMA:
Lo que se quiere conseguir con la nueva ley de
delitos informáticos es prevenir y sancionar
conductas ilícitas que afecten los sistemas y
datos informáticos.
CONTRA DE ESTA NORMAL:
Esta norma presenta algunos problemas que
deberán ser resueltos para que así esta norma se
cumpla con veracidad.
3.- ¿CUÁL O QUÉ ES EL BIEN
JURÍDICO DE TUTELA
EN LOS DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la
efectúa el legislador con un criterio poco sistemático, en el
TítuloV –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de todos
los delitos comprendidos en dicho título tiene como bien
jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal, afirmaríamos
prima facie, que el bien jurídico custodiado en los delitos
informáticos sería el patrimonio.
4. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
DELITOS INFORMÁTICOS.-
Son aquellos conductas delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización
a una PC software; es decir todos los medios por los cuales se utilizan
las redes con el fin de infiltrarse a una base de datos para obtener
beneficios que no le corresponden al usuario.
DELITOS COMPUTACIONALES.-
Se entienden como a conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el patrimonio. Podría darse
también la violación de email ataca la intimidad de las personas, las
identidades falsas que se crean por las redes sociales con el fin de
engañar o dañar a otra persona.
LA DIFERENCIA ENTRE UNO Y OTRO SERIA:
El fin que persiguen cada uno; en el caso de los
delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos
computacionales persiguen un fin distinto,
utilizan los recursos informáticos , dígase
computadoras, sistemas operativos como medio
para perpetrar un delito tradicional como podría
ser un robo, un hurto, una estafa.

Más contenido relacionado

La actualidad más candente

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaalejandrocamargo
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 

La actualidad más candente (19)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 

Similar a Análisis comparativo de la legislación de delitos informáticos en Perú, Chile, México y Argentina

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 

Similar a Análisis comparativo de la legislación de delitos informáticos en Perú, Chile, México y Argentina (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Gestion
GestionGestion
Gestion
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 

Más de brendita1234

Software y propiedad intelectual
Software y propiedad intelectualSoftware y propiedad intelectual
Software y propiedad intelectualbrendita1234
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblebrendita1234
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre debrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
ANALISIS TELETRABAJO
ANALISIS TELETRABAJOANALISIS TELETRABAJO
ANALISIS TELETRABAJObrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESbrendita1234
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICObrendita1234
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTObrendita1234
 
Desarrollo de cuestionario
Desarrollo de cuestionarioDesarrollo de cuestionario
Desarrollo de cuestionariobrendita1234
 

Más de brendita1234 (13)

Software y propiedad intelectual
Software y propiedad intelectualSoftware y propiedad intelectual
Software y propiedad intelectual
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
ANALISIS TELETRABAJO
ANALISIS TELETRABAJOANALISIS TELETRABAJO
ANALISIS TELETRABAJO
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
Inf juridica
Inf juridicaInf juridica
Inf juridica
 
Alfred bullar.jpg
Alfred bullar.jpgAlfred bullar.jpg
Alfred bullar.jpg
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICO
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTO
 
Desarrollo de cuestionario
Desarrollo de cuestionarioDesarrollo de cuestionario
Desarrollo de cuestionario
 

Último

Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALlitaroxselyperezmont
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptMarcederecho
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 

Último (17)

Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORALTITULO: ANALISIS DE JURISPRUDENCIA LABORAL
TITULO: ANALISIS DE JURISPRUDENCIA LABORAL
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
clase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.pptclase-causa-fuente--fin-y-motivo-2018.ppt
clase-causa-fuente--fin-y-motivo-2018.ppt
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 

Análisis comparativo de la legislación de delitos informáticos en Perú, Chile, México y Argentina

  • 2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA
  • 3. PERÚ: La Comisión Permanente aprobó modificar siete artículos de la Ley de Delitos Informáticos con la finalidad de disipar los temores que se generó en varios sectores de la población por imprecisiones contenidas en la norma que podrían originar su eventual aplicación arbitraria. El Código Penal de Perú incluyó, a fines de año 2000, un capítulo específico para el tratamiento de los delitos informáticos (Capítulo X) que incorporó los artículos 207°-A, 207°-B y 207°-C. Allí se reprime: 1. Utilizar o ingresar indebidamente a una base de datos o red de computadoras para alterar un esquema, interceptar o copiar información en tránsito o contenida en una base de datos. Se agrava la pena si se actúa con propósito de beneficio económico. 2. Utilizar, ingresar o interferir indebidamente una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las conductas anteriores se agravan cuando el agente hace uso de información privilegiada obtenida en función de su cargo o pone en peligro la seguridad nacional.
  • 4. CHILE: Este país es el primero de América del Sur que ha actualizado su legislación en la materia. Mediante la ley 19.223 (28 de mayo de 1993) se han tipificado figuras penales relativas a la informática: 1. Destrucción o inutilización maliciosa de hardware y software, así como alteración de su funcionamiento por cualquier medio 2. Acceso a información "contenida en un sistema de tratamiento de la misma" con ánimo de "apoderarse, usar o conocerla indebidamente" 3. Difusión maliciosa de datos contenidos en un sistema de información Asimismo, este país reconoce al software como obra intelectual (ley 17.336).
  • 5. MÉXICO: El Código Penal mejicano se reformó en 1999, incorporando los artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7. Se sanciona al que, Sin autorización: a) Modifique, destruya o provoque pérdida de información contenida en sistemas de informática protegidos por algún mecanismo de seguridad; b) Conozca o copie dicha información. Se agravan las conductas anteriores si se tratare de sistemas de informática del Estado o de instituciones que integran el sistema financiero y más aún si el agente estuviere autorizado para acceder a los mismos o cuando la información obtenida se utilice en provecho propio o ajeno. El software es considerado obra intelectual y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse preocupación por el impacto de la alta tecnología en la comisión de delitos, ninguna de las legislaciones analizadas contempla íntegramente la problemática que la materia ofrece.
  • 6. No se prevé expresamente el fraude informático, aunque todas condenan el acceso ilegítimo a datos ajenos informatizados (hacking). La corta vigencia de las normas peruanas (2000) y mexicanas (1999) impiden hacer una evaluación precisa de la efectividad de las mismas. En este punto corresponde destacar las recomendaciones dadas en dos congresos internacionales. Estos son los de Río de Janeiro del año 1994, y del de Montevideo de 1998. En el primero se distinguen distintos delitos que deben ser tipificados, como el fraude en la introducción alteración, o supresión de datos; las falsificaciones informáticas; los daños causados a datos o programas; el sabotaje informático; los accesos ilegítimos; la interceptación, reproducción no autorizada de un programa informático; etc. En el segundo, se analizó profundamente la cuestión de la responsabilidad penal emergente de estos delitos, el respeto por el principio de legalidad y la protección de la propiedad intelectual.
  • 7. REPÚBLICA ARGENTINA Legislación Nacional Nuestra legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, a saber: a) La ley 24.766, llamada de confidencialidad de datos, que tutela la información que importe un secreto comercial. b) La ley 25.326, llamada de hábeas data, que tutela la información de carácter personal almacenada en archivos de datos. c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por la ley 25.036 que amplía la tutela legal a las obras de computación fuente y objeto; la Ley de Marcas 22.362 y la de patentes 24.481 d) Otras leyes que aisladamente tratan del uso de cierta información recolectada por entidades publicas y privadas, importan una reforma al texto del Código Penal. La modificación hecha por la ley de Habeas Data añadiendo el artículo 117 bis en el Título de los Delitos contra el honor, ("insertar o hacer insertar a sabiendas datos falsos en un archivo de datos personales“).
  • 8. El tipo penal alcanza al que proporcionara a un tercero, a sabiendas, información falsa contenida en archivos de datos personales. El hecho se agrava, si del mismo se deriva perjuicio a una persona y cuando el autor es funcionario en ejercicio de sus funciones. Por otra parte, se incluye en el código al artículo 157 bis, que pena a quién a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma a un banco de datos personales; revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley, agravándose la conducta cuando el autor es funcionario público.
  • 9. Legislación Internacional Nos referimos aquí a los Tratados Internacionales en que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a la materia: o Art. 10 : establece que los programas de ordenador y compilaciones de datos, serán protegidos como obras literarias, conforme lo dispuesto en el Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. Asimismo dispone que las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual.- o Art. 61: dispone que en los caso de falsificación dolosa de marcas de fabrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias".- · La Convención para la Protección y Producción de Phonogramas (ratificada por Ley 19.963 en 1972).- · Convención relativa a la Distribución de Programas y Señales (ratificada por Ley 22.425 en 1972).- · Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. ( ratificado por ley 22.195 en 1980) · Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por Ley 22.195 en 1990).
  • 10. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.
  • 11. PRO DE ESTA NORMA: Lo que se quiere conseguir con la nueva ley de delitos informáticos es prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. CONTRA DE ESTA NORMAL: Esta norma presenta algunos problemas que deberán ser resueltos para que así esta norma se cumpla con veracidad.
  • 12. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?
  • 13. El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el TítuloV –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  • 14. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
  • 15. DELITOS INFORMÁTICOS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario. DELITOS COMPUTACIONALES.- Se entienden como a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Podría darse también la violación de email ataca la intimidad de las personas, las identidades falsas que se crean por las redes sociales con el fin de engañar o dañar a otra persona.
  • 16. LA DIFERENCIA ENTRE UNO Y OTRO SERIA: El fin que persiguen cada uno; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.