SlideShare una empresa de Scribd logo
1 de 20
Delitos InformáticosDelitos Informáticos
Necesidad de Nuevas FormasNecesidad de Nuevas Formas
De RegulaciónDe Regulación
Mesa RedondaMesa Redonda
Colegio de AbogadosColegio de Abogados
Noviembre 2009Noviembre 2009
El Futuro Posible
LA NECESIDAD DE
REPLANTEAR LA
REGULACIÓN
La criminalidad informática hoyLa criminalidad informática hoy
Para entender esta criminalidad habría que observarla en suPara entender esta criminalidad habría que observarla en su
forma de configuración social:forma de configuración social:
Cómo seCómo se
constituye laconstituye la
criminalidadcriminalidad
Qué esQué es
ObjetoObjeto
SociedadSociedad
SujetoSujeto
Delincuencia Informática
serviciosservicios
informacióninformación
bancabanca
datadata
usuariousuario
1er orden1er orden
2º orden2º orden
Conexiones a redesConexiones a redes
comunicacióncomunicación
1er orden1er orden
comunidadescomunidades
egoego
1er orden1er orden
delitodelito
Propiedad intelectualPropiedad intelectual
comerciocomercio
contratoscontratos
1er orden1er orden
pornografíapornografía
2º orden2º orden
egoego
1er orden1er orden
intimidadintimidad
delitodelito
delitodelito
1er orden1er orden
correocorreo
2º orden2º orden
mensajesmensajes
1er orden1er orden
virusvirus
clavesclaves
delitodelito
delitodelito
1er orden1er orden
espionajeespionaje
Posibilidades dePosibilidades de
regulación:regulación:
El Proyecto de CódigoEl Proyecto de Código
PenalPenal
““2009”2009”
Propuesta de Regulación
Delitos TradicionalesDelitos Tradicionales
SS CC
CANALCANAL
MENSAJEMENSAJE
rr rr
SistemasSistemas AccesoAcceso
Delincuencia Informática
Delincuencia TradicionalDelincuencia Tradicional
Nuevas Formas de CriminalidadNuevas Formas de Criminalidad
En la RedEn la Red
InformaciónInformación AbusoAbuso
Bienes JurídicosBienes Jurídicos
Hurto, Estafa, Daños, Divulgación de SecretosHurto, Estafa, Daños, Divulgación de Secretos
Nuevos Medios someten los tipos tradicionalesNuevos Medios someten los tipos tradicionales
ll
dd
Delincuencia Informática
Selección de informacióSelección de informaciónn
Daños a la PropiedadDaños a la Propiedad
Conducta de AbusoConducta de Abuso
fuera del Territoriofuera del Territorio
Pornografía InfantilPornografía Infantil
BJBJ d’’’’d’’’’
d’’d’’
d’d’
d’’’d’’’
DelitoDelito
PP
l’l’
l’’’’l’’’’
l’’’l’’’
l’’l’’
Uso de sistemas a DistanciaUso de sistemas a Distancia
LimitacionesLimitaciones
[si/cn][si/cn]
Delincuencia informática
Posibilidades ModernasPosibilidades Modernas
SecrSecr HonHon
oror
RiSRiSEstafEstaf DañoDaño
ss
EspiEspi
Bienes JurídicosBienes Jurídicos
TradicionalesTradicionales
PrivPriv
PresentePresente
PrivacidadPrivacidad
InternetInternet
tt
HurtHurt
La construcción con delitos tradicionales es limitada.La construcción con delitos tradicionales es limitada.
El abismo de regulación excede lo que puede plantearse.El abismo de regulación excede lo que puede plantearse.
El procesamiento móvil y los servicios de valor agregado sonEl procesamiento móvil y los servicios de valor agregado son
un reto nuevo no tomado en cuenta.un reto nuevo no tomado en cuenta.
Tratamiento Ilícito de
Datos
• ARTÍCULO 192.-
Tratamiento ilícito
• De comunicaciones,
imágenes, datos, soportes
informáticos, programas de
cómputo o bases de datos,
no públicos o notorios, que
pongan en peligro o dañen
el ámbito de intimidad del
afectado o de otra persona
física o jurídica.
1. Pena de 1 a 4 años.
2. Tratamiento sin consentimiento.
Circunstancias de Agravación
1) Mediante la vulneración de elementos
físicos de protección o manipulando los
programas informáticos de seguridad.
2) Si media ocultamiento, desvío, supresión,
adulteración o daño de las imágenes, datos o
comunicaciones.
3) Cuando intervenga la interceptación de
transmisiones a distancia.
4) Cuando se propalaren los datos, imágenes o
comunicaciones mediante su publicación,
transmisión o retransmisión.
Fines sexuales como agravante
• Con fines sexuales, comerciales o de lucro.
• En la pena anterior incurrirá también el que
contando con la autorización del afectado
recolecte datos personales, comunicaciones
o imágenes y los desvíe para un fin distinto
para el que fue autorizado su tratamiento.
El Art. 197 y las agravantes
genéricas
• 1) Hecho de un servidor público.
• 2) Con desobediencia a la autoridad.
• 3) Con el fin de establecer
discriminaciones creando perfiles que
revelen la ideología, religión, creencias,
salud física y mental, origen étnico o vida
sexual, o la víctima fuere un menor o un
incapaz.
Agravantes con daño al RiS
• 4) Por las personas encargadas o
responsables de los ficheros, soportes
informáticos, archivos o registros.
• 5) Con el fin de establecer perfiles
discriminatorios de personalidad.
El Fraude Informático
• ARTÍCULO 253.- Fraude informático
• Se impondrá pena de prisión de uno a diez años a
la persona que, con la intención de procurar u
obtener un beneficio patrimonial para sí o para un
tercero, influya en el procesamiento o el resultado
de los datos de un sistema de cómputo, mediante
programación, empleo de datos falsos o
incompletos, uso indebido de datos o cualquier
otra acción que incida en el proceso de los datos
del sistema.
Conclusiones
• La actual regulación deja espacios vacíos de
regulación que podrían dejar en la
impunidad ciertos hechos graves en contra
de los ciudadanos.
• Es necesario prever regulaciones que se
adelante a los servicios de valor agregado y
a los medios que presentan integración de
diversos medios de comunicación.
Conclusiones (2)
• El Proyecto de Código Penal (renacido en el
2009) puede ser una opción para la
regulación.
• El derecho comparado empieza a buscar
nuevas formas de regulación que se alejan
de los delitos tradicionales y sus formas de
comisión.
¡Muchas Gracias!

Más contenido relacionado

La actualidad más candente

Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
henrix02
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Magnolia Antigua
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
fiama25
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
fiama25
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
cruzterrobang
 

La actualidad más candente (20)

Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
Limitaciones y Actualización de la ley 53 07 ante la evolución de los nuevos ...
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Similar a Delitos informaticosa maria fernandez

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
gati123
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 

Similar a Delitos informaticosa maria fernandez (20)

Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad delitos
Seguridad delitosSeguridad delitos
Seguridad delitos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Juan david
Juan davidJuan david
Juan david
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.pptx
Delitos Informaticos.pptxDelitos Informaticos.pptx
Delitos Informaticos.pptx
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos.ppt
Delitos Informaticos.pptDelitos Informaticos.ppt
Delitos Informaticos.ppt
 

Delitos informaticosa maria fernandez

  • 1. Delitos InformáticosDelitos Informáticos Necesidad de Nuevas FormasNecesidad de Nuevas Formas De RegulaciónDe Regulación Mesa RedondaMesa Redonda Colegio de AbogadosColegio de Abogados Noviembre 2009Noviembre 2009
  • 3. LA NECESIDAD DE REPLANTEAR LA REGULACIÓN
  • 4. La criminalidad informática hoyLa criminalidad informática hoy Para entender esta criminalidad habría que observarla en suPara entender esta criminalidad habría que observarla en su forma de configuración social:forma de configuración social: Cómo seCómo se constituye laconstituye la criminalidadcriminalidad Qué esQué es ObjetoObjeto SociedadSociedad SujetoSujeto
  • 5. Delincuencia Informática serviciosservicios informacióninformación bancabanca datadata usuariousuario 1er orden1er orden 2º orden2º orden Conexiones a redesConexiones a redes comunicacióncomunicación 1er orden1er orden comunidadescomunidades egoego 1er orden1er orden
  • 6. delitodelito Propiedad intelectualPropiedad intelectual comerciocomercio contratoscontratos 1er orden1er orden pornografíapornografía 2º orden2º orden egoego 1er orden1er orden intimidadintimidad delitodelito delitodelito 1er orden1er orden correocorreo 2º orden2º orden mensajesmensajes 1er orden1er orden virusvirus clavesclaves delitodelito delitodelito 1er orden1er orden espionajeespionaje
  • 7. Posibilidades dePosibilidades de regulación:regulación: El Proyecto de CódigoEl Proyecto de Código PenalPenal ““2009”2009”
  • 8. Propuesta de Regulación Delitos TradicionalesDelitos Tradicionales SS CC CANALCANAL MENSAJEMENSAJE rr rr SistemasSistemas AccesoAcceso
  • 9. Delincuencia Informática Delincuencia TradicionalDelincuencia Tradicional Nuevas Formas de CriminalidadNuevas Formas de Criminalidad En la RedEn la Red InformaciónInformación AbusoAbuso Bienes JurídicosBienes Jurídicos Hurto, Estafa, Daños, Divulgación de SecretosHurto, Estafa, Daños, Divulgación de Secretos Nuevos Medios someten los tipos tradicionalesNuevos Medios someten los tipos tradicionales
  • 10. ll dd Delincuencia Informática Selección de informacióSelección de informaciónn Daños a la PropiedadDaños a la Propiedad Conducta de AbusoConducta de Abuso fuera del Territoriofuera del Territorio Pornografía InfantilPornografía Infantil BJBJ d’’’’d’’’’ d’’d’’ d’d’ d’’’d’’’ DelitoDelito PP l’l’ l’’’’l’’’’ l’’’l’’’ l’’l’’ Uso de sistemas a DistanciaUso de sistemas a Distancia LimitacionesLimitaciones [si/cn][si/cn]
  • 11. Delincuencia informática Posibilidades ModernasPosibilidades Modernas SecrSecr HonHon oror RiSRiSEstafEstaf DañoDaño ss EspiEspi Bienes JurídicosBienes Jurídicos TradicionalesTradicionales PrivPriv PresentePresente PrivacidadPrivacidad InternetInternet tt HurtHurt La construcción con delitos tradicionales es limitada.La construcción con delitos tradicionales es limitada. El abismo de regulación excede lo que puede plantearse.El abismo de regulación excede lo que puede plantearse. El procesamiento móvil y los servicios de valor agregado sonEl procesamiento móvil y los servicios de valor agregado son un reto nuevo no tomado en cuenta.un reto nuevo no tomado en cuenta.
  • 12. Tratamiento Ilícito de Datos • ARTÍCULO 192.- Tratamiento ilícito • De comunicaciones, imágenes, datos, soportes informáticos, programas de cómputo o bases de datos, no públicos o notorios, que pongan en peligro o dañen el ámbito de intimidad del afectado o de otra persona física o jurídica. 1. Pena de 1 a 4 años. 2. Tratamiento sin consentimiento.
  • 13. Circunstancias de Agravación 1) Mediante la vulneración de elementos físicos de protección o manipulando los programas informáticos de seguridad. 2) Si media ocultamiento, desvío, supresión, adulteración o daño de las imágenes, datos o comunicaciones. 3) Cuando intervenga la interceptación de transmisiones a distancia. 4) Cuando se propalaren los datos, imágenes o comunicaciones mediante su publicación, transmisión o retransmisión.
  • 14. Fines sexuales como agravante • Con fines sexuales, comerciales o de lucro. • En la pena anterior incurrirá también el que contando con la autorización del afectado recolecte datos personales, comunicaciones o imágenes y los desvíe para un fin distinto para el que fue autorizado su tratamiento.
  • 15. El Art. 197 y las agravantes genéricas • 1) Hecho de un servidor público. • 2) Con desobediencia a la autoridad. • 3) Con el fin de establecer discriminaciones creando perfiles que revelen la ideología, religión, creencias, salud física y mental, origen étnico o vida sexual, o la víctima fuere un menor o un incapaz.
  • 16. Agravantes con daño al RiS • 4) Por las personas encargadas o responsables de los ficheros, soportes informáticos, archivos o registros. • 5) Con el fin de establecer perfiles discriminatorios de personalidad.
  • 17. El Fraude Informático • ARTÍCULO 253.- Fraude informático • Se impondrá pena de prisión de uno a diez años a la persona que, con la intención de procurar u obtener un beneficio patrimonial para sí o para un tercero, influya en el procesamiento o el resultado de los datos de un sistema de cómputo, mediante programación, empleo de datos falsos o incompletos, uso indebido de datos o cualquier otra acción que incida en el proceso de los datos del sistema.
  • 18. Conclusiones • La actual regulación deja espacios vacíos de regulación que podrían dejar en la impunidad ciertos hechos graves en contra de los ciudadanos. • Es necesario prever regulaciones que se adelante a los servicios de valor agregado y a los medios que presentan integración de diversos medios de comunicación.
  • 19. Conclusiones (2) • El Proyecto de Código Penal (renacido en el 2009) puede ser una opción para la regulación. • El derecho comparado empieza a buscar nuevas formas de regulación que se alejan de los delitos tradicionales y sus formas de comisión.