SlideShare una empresa de Scribd logo
1 de 15
CIBER CRIMEN SOBRE LAS CONSIDERACIONES SOBRE BIEN
JURÍDICO TUTELADO PENALMENTE DIFERENCIA ENTRE LOS
DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.
ESTUDIANTE: ANYIMIE YANAPA QUISPE
CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO
PENALMENTE
• La lucha frente a la criminalidad informática desborda
naturalmente el campo exclusivo del Derecho penal,
pues se trata de un fenómeno cuyo control reclama
además otros instrumentos más amplios. Sin embargo,
es preciso abordar con seriedad y estudio profundo las
implicaciones penales delas tecnologías informáticas y
de la comunicación. El legislador penal antes de tomar
decisiones apresuradas en este campo deberá contar
con estudios e informes previos de personas e
instituciones especializadas en su análisis. Una política
criminal racional es imprescindible en este terreno tan
abonado al alarmismo, alejada de la conmoción
producida por determinados hechos, por importantes
que sin duda resulten, si se quiere obtener una
respuesta legal adecuada y de largo alcance.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOS COMPUTACIONALES.
• Es el término genérico para aquellas operaciones
ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen
un delito informático son aún mayores y
complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los
delitos informáticos se han vuelto más frecuentes
y sofisticados. Delito informático: aquel que se da
con la ayuda de la informática o de técnicas
anexa.
• Los delitos informáticos son aquellos que se
perpetran con el fin de violar, introducirse en un
sistema operativo para obtener información de
dicho soporte magnético para usarlo en favor suya
o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los
delitos computacionales el fin q persiguen cada
uno al momento de comisión; en el caso de los
delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos
computacionales persiguen un fin distinto, utilizan
los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL
PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
• La ley modificatoria 30171 de la Ley de
Delitos Informáticos Nª 30096 ha
realizado una serie de modificaciones
con la finalidad de precisar los tipos
penales, los cuales no se encontraban
muy claros o eran muy amplios.
• La presente Ley tiene por objeto,
modificar los artículos 2, 3, 4, 5, 7, 8 y
10 de la Ley 30096, Ley de Delitos
Informáticos en los siguientes términos:
• Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de
un sistema informático, siempre que se realice con vulneración
de medidas de seguridad establecidas para impedirlo, será
reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro años y con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
• Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra,
deteriora, altera, suprime o hace inaccesibles datos
informáticos, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ochenta a ciento
veinte días-multa.”
Artículo 2.
Acceso ilícito
Artículo 3. Atentado
a la integridad de
datos informáticos
Artículo 4. Atentado
a la integridad de
sistemas
informáticos
Artículo 5. Proposiciones a
niños, niñas y adolescentes
con fines sexuales por
medios tecnológicos
Artículo 7.
Interceptación
de datos
informáticos
Artículo 8.
Fraude
informático
Artículo 10. Abuso de
mecanismos y
dispositivos
informáticos
PRINCIPALES MODIFICACIONES E INCORPORACIONES A
LA LEY Nº30096
Mediante esta nueva Ley, se han modificado los
artículos referidos a los delitos de Acceso ilícito
(Art. 2), Atentado a la integridad de datos
informáticos ( Art, 3), Atentado a la integridad de
sistemas informáticos( Art.4), Interceptación de
datos informáticos (Art.,7), Fraude informático(
Art. 8) y Abuso de mecanismos y dispositivos
informáticos(Art.10); agregando a su redacción las
palabras “deliberada e ilegítimamente” a efectos
de precisar y hacer énfasis al ámbito subjetivo de
estos delitos, los cuales únicamente resultan
reprimibles a título de dolo.
¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL
CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
Conocido como el Convenio de Budapest
sobre el Cibercrimen o simplemente como
Convenio Budapest, es el primer tratado
internacional que busca hacer frente a los
delitos informáticos y los delitos en Internet
mediante la armonización de leyes
nacionales, la mejora de las técnicas de
investigación y el aumento de la cooperación
entre las naciones. Fue elaborado por el
Consejo de Europa en Estrasburgo, con la
participación activa de los estados
observadores de Canadá, Japón y China.
Si es importante por el motivo que el Convenio obliga a
los estados firmantes a prestar cooperación
internacional en la mayor medida posible para las
investigaciones y procedimientos relativos a
infracciones penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas electrónicas
de una infracción penal. Las fuerzas de seguridad
tendrán que asistir a la policía de otros países
participantes para cooperar con sus solicitudes de
asistencia mutua.
Aunque existe la intención que el Perú se adhiera a
la Convención de Budapest, un acuerdo internacional
suscrito en noviembre del 2001 con el objetivo de
luchar contra los delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este tratado, sin
remediar en las acepciones que presenta el texto.
RESPECTO AL MATERIAL REVISADO:
El primer ministro británico, David
Cameron, anunció hoy que los
proveedores de Internet en el Reino Unido
bloquearán por defecto el acceso a páginas
pornográficas a sus clientes, que solo
podrán recibirlas si desactivan esos filtros.
Como parte de un plan para combatir la
pornografía ilegal (como la infantil) e
impedir el acceso de los menores a
material adulto, el Gobierno obligará a los
proveedores de banda ancha a incluir
filtros desde finales de este año para los
nuevos clientes, mientras que a los
actuales se les enviarán para que los
instalen.
En su discurso, el jefe del Gobierno
manifestó que la pornografía está
“corroyendo la infancia” y agregó: “No
quiero ser moralista o asustar, pero siento,
como político y como padre, que ha
llegado el momento de actuar”, afirmó.
También se pedirá a los proveedores de
Internet que bloqueen las búsquedas con
ciertas palabras clave “horribles”, de forma
que al introducirlas no ofrezcan resultados.
Cameron acusó a los buscadores “online”
de “no hacer lo suficiente” para reducir el
acceso a páginas que considera
inaceptables, lo que es “su obligación
moral” e instó a las compañías a actuar
para cumplir con las demandas del
Gobierno, pues de lo contrario se legislará
para obligarles.
TOLERANCIA CERO
 Un portavoz de Google aseguró que la empresa tiene “tolerancia cero” hacia las imágenes de abuso
infantil y cuando las descubre, responde rápido “para eliminarlas e informar” a las autoridades.
 La directora de la Coalición contra la violencia a mujeres, Holly Dustin, se mostró “encantada” con la
ilegalización de la pornografía basada en violaciones e instó a tomar medidas para garantizar que se aplica
la ley.
 No obstante, el ex director del Centro contra la explotación infantil y para la protección en internet, Jim
Gamble, declaró que las iniciativas del Gobierno son insuficientes y se debe atacar “la raíz del problema
de la pornografía ilegal, atrapando a los responsables de crearla”.
FUENTES CONSULTADAS:
http://rodolfoherrera.galeon.com/delitos.pdf
http://elcomercio.pe/noticias/cibercrimen-305038
http://elcomercio.pe/tecnologia/actualidad/reino-unido-ordena-bloquear-pornografia-internet-noticia-
1607369

Más contenido relacionado

La actualidad más candente

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorge quispe
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSjessicach2203
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexicoFer Antonio Garcia
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosJoel Huisa
 

La actualidad más candente (18)

ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Legislación Multimedia
Legislación MultimediaLegislación Multimedia
Legislación Multimedia
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Delitos informáticos adolfo
Delitos informáticos adolfoDelitos informáticos adolfo
Delitos informáticos adolfo
 
Análisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticosAnálisis nueva ley de delitos informáticos
Análisis nueva ley de delitos informáticos
 

Similar a Ciber crimen sobre las consideraciones sobre bien jurídico

Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxBasile
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosEduardo Luque Mamani
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 

Similar a Ciber crimen sobre las consideraciones sobre bien jurídico (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Yosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptxYosek Rojas delitos Informaticos sector privado.pptx
Yosek Rojas delitos Informaticos sector privado.pptx
 
Práctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticosPráctica calificada sobre delitos informaticos
Práctica calificada sobre delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Analisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticosAnalisis de la ley de delitos informaticos
Analisis de la ley de delitos informaticos
 

Más de Robertt Max

Proyecto de la ley sopa
Proyecto de la ley sopaProyecto de la ley sopa
Proyecto de la ley sopaRobertt Max
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualRobertt Max
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoRobertt Max
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleRobertt Max
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleRobertt Max
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALRobertt Max
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Robertt Max
 

Más de Robertt Max (10)

Filosofia
Filosofia Filosofia
Filosofia
 
Proyecto de la ley sopa
Proyecto de la ley sopaProyecto de la ley sopa
Proyecto de la ley sopa
 
Cuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectualCuestionario de software y propiedad intelectual
Cuestionario de software y propiedad intelectual
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisible
 
Lectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisibleLectura de sobre la internet profunda o invisible
Lectura de sobre la internet profunda o invisible
 
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUALAPLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
APLICACIÓN DE LAS FIRMAS DIGITALES EN EL MERCADO VIRTUAL
 
El teletrabajo
El teletrabajoEl teletrabajo
El teletrabajo
 
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
Ensayo sobre la protección jurídica del software y el derecho de propiedad in...
 

Ciber crimen sobre las consideraciones sobre bien jurídico

  • 1. CIBER CRIMEN SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÍDICO TUTELADO PENALMENTE DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. ESTUDIANTE: ANYIMIE YANAPA QUISPE
  • 2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE • La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios. Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales delas tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance.
  • 3. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. • Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: aquel que se da con la ayuda de la informática o de técnicas anexa.
  • 4. • Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 5. LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
  • 6. LEGISLACIÓN NACIONAL: Análisis de la Ley N° 30171 • La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. • La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
  • 7. • Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” • Artículo 3. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ochenta a ciento veinte días-multa.”
  • 8. Artículo 2. Acceso ilícito Artículo 3. Atentado a la integridad de datos informáticos Artículo 4. Atentado a la integridad de sistemas informáticos Artículo 5. Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos Artículo 7. Interceptación de datos informáticos Artículo 8. Fraude informático Artículo 10. Abuso de mecanismos y dispositivos informáticos
  • 9. PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096 Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  • 10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN? Conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
  • 11. Si es importante por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua. Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este tratado, sin remediar en las acepciones que presenta el texto.
  • 12. RESPECTO AL MATERIAL REVISADO:
  • 13. El primer ministro británico, David Cameron, anunció hoy que los proveedores de Internet en el Reino Unido bloquearán por defecto el acceso a páginas pornográficas a sus clientes, que solo podrán recibirlas si desactivan esos filtros. Como parte de un plan para combatir la pornografía ilegal (como la infantil) e impedir el acceso de los menores a material adulto, el Gobierno obligará a los proveedores de banda ancha a incluir filtros desde finales de este año para los nuevos clientes, mientras que a los actuales se les enviarán para que los instalen. En su discurso, el jefe del Gobierno manifestó que la pornografía está “corroyendo la infancia” y agregó: “No quiero ser moralista o asustar, pero siento, como político y como padre, que ha llegado el momento de actuar”, afirmó. También se pedirá a los proveedores de Internet que bloqueen las búsquedas con ciertas palabras clave “horribles”, de forma que al introducirlas no ofrezcan resultados. Cameron acusó a los buscadores “online” de “no hacer lo suficiente” para reducir el acceso a páginas que considera inaceptables, lo que es “su obligación moral” e instó a las compañías a actuar para cumplir con las demandas del Gobierno, pues de lo contrario se legislará para obligarles.
  • 14. TOLERANCIA CERO  Un portavoz de Google aseguró que la empresa tiene “tolerancia cero” hacia las imágenes de abuso infantil y cuando las descubre, responde rápido “para eliminarlas e informar” a las autoridades.  La directora de la Coalición contra la violencia a mujeres, Holly Dustin, se mostró “encantada” con la ilegalización de la pornografía basada en violaciones e instó a tomar medidas para garantizar que se aplica la ley.  No obstante, el ex director del Centro contra la explotación infantil y para la protección en internet, Jim Gamble, declaró que las iniciativas del Gobierno son insuficientes y se debe atacar “la raíz del problema de la pornografía ilegal, atrapando a los responsables de crearla”.