SlideShare una empresa de Scribd logo
I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN
Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código
penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres
artículos:

          207 – A: que se refiere a la
    “interferencia, acceso o copia ilícita
    contenida en base de datos” (hacker).

          207     –   B:    que    se    trata
    “alteración, daño o destrucción de base de
    datos” (cracker).

          207 – C: que se refiere a las
    “circunstancias cualificantes agravantes” (se
    trata del acceso y manipulación de la
    informática que tenga una importancia en
    lo referente a la seguridad nacional).
En cuanto a la doctrina esta
no se ha puesto de acuerdo
sobre la existencia de un bien
jurídico penal en los delitos
informáticos,    ni    a    su
contenido, pero considerando
que la descripción del delito
se encuentra en el titulo V:
delitos        contra        el
patrimonio, en el capitulo
X, aquí se considera que el
bien jurídico, en los delitos
informático         es       el
patrimonio, lo cual resulta
confuso, ya que esto colisiona
con la naturaleza misma del
llamado “patrimonio”.
Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder
tratar el tema del cybercrimen y el bien jurídico que se protege:

        Desde la protección patrimonial.
        Desde la protección de los derechos de autor.

                                    EL PRIMERO, toma a la “información” como
                                    el bien a proteger, la cual solo se puede
                                    utilizar en medios de almacenamiento
                                    mecánico de información, no siendo así
                                    aplicable a los medios de almacenamientos
                                    digitales.

                                    EL SEGUNDO, se a cuando se castiga a quienes
                                    sin autorización copian total o parcialmente
                                    una obra o aquellas personas que usando
                                    telemática vulneran un software.
Por ultimo el cybercrimen en Perú tienen numerosos problemas,
puesto que la legislación no es muy clara al respecto, primero se
tendrá que ver e identificar cual es el bien jurídico materia de la tutela
penal en materia informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
La técnica legislativa que se utiliza es
muy ineficiente, por cuanto no se tiene
un claro concepto acerca de lo que se
tutela en el caso del cybercrimen. Se
debiera optar por plasmar este tema en
una ley especial como es el caso del país
de Chile o se debiera insertar un nuevo
capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga en
cuenta una visión mas clara respecto de
este tema.
Los delitos informáticos son aquellos que se caracterizan por ser conductas
delictuales en las cuales se van a atacar a los bienes informáticos en si
mismos, es decir no como medio como por ejemplo el daño que se produce
en el software por la injerencia de un virus, es decir todos los medios por los
cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos
para tener como resultado beneficios que no le corresponden al
usuario, entonces los delitos informáticos se diferencian de los delitos
computacionales ya que estos últimos son conductas delictuales tradicionales
con tipos encuadrados en el código penal en donde se utilizan los medios
informáticos como un medio de comisión, como por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se va tutelas los bienes
jurídicos tradicionales como ser el patrimonio.
II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO
                          COMPUTACIONAL

DELITOS INFORMÁTICOS: son aquellas
conductas delictuales en las que se ataca
bienes informáticos en si m ismo, no como
medio, como ser el daño en el software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal)     de     software,   pero     esta
penalizado, específicamente por la ley de
Derecho de Autor.
Pero     no    sobando       o dañando     el
Hardware, porque encuadraría en delito
tipificado       tradicional     mencionado
anteriormente.
DELITO COMPUTACIONAL: entendiéndose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa.
Robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email
ataca la intimidad de la persona.
            Personas dedicadas a los delitos
    computacionales, han surgido diversas
    nomenclaturas o apelativos que se emplean
    para designar a personas o grupos de ellas
    que       se    dedican     a    actividades
    ilícitas, haciendo uso de las computadoras
    tales       como:      Hackers,      Crackers
    piratas, delincuentes informatices, etc.
SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS
SUJETO ACTIVO: Las personas que cometen los delitos
informáticos son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos llenen habilidades
para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares
estratégicos donde se maneje información de carácter
sensible.

SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó
victima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
delitos     informáticos     las    victimas      pueden       ser
individuos, instituciones, gobiernos, etc., que utilizan sistemas
automatizados de información, generalmente conectados a
otros.
TIPOS DE DELITOS

Existen diferentes tipos de delitos informáticos en los que se utiliza a la
computadora como un medio; estos varían desde lo que se conoce como
virus, piratería, falsificación de documentos mediante una
computadora, lectura, sustracción o copiado de información
confidencial, uso no autorizado de programas de computo, difamación por
internet o hasta los temibles virus informáticos, por nombrar algunos




                                                                  Erika

Más contenido relacionado

La actualidad más candente

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
Yesenia Gomez
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
Celia Huaman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
STEVENSON MALDONADO MEDINA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
mily1978
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
vivianitarojitasleon
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 

La actualidad más candente (18)

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Similar a Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
ALEXANDRA HUILLCA
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
dina taboada
 
AMISTAD
AMISTADAMISTAD
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
Jose Miguel Huanca Musaja
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
jacki86
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
carmenmireyamontes
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Alvaro Mejia
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
María José Aspíllaga
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
jhanaah
 

Similar a Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Systemus
SystemusSystemus
Systemus
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 

Último

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
La Paradoja educativa
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Demetrio Ccesa Rayme
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
La Paradoja educativa
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Juan Martín Martín
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
ginnazamudio
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
belbarcala
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
GiselaBerrios3
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
Osiris Urbano
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Demetrio Ccesa Rayme
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Todo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdfTodo sobre el acta constitutiva de la empresa.pdf
Todo sobre el acta constitutiva de la empresa.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdfLas Tecnologias Digitales en los Aprendizajesdel Siglo XXI  UNESCO Ccesa007.pdf
Las Tecnologias Digitales en los Aprendizajesdel Siglo XXI UNESCO Ccesa007.pdf
 
Las diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdfLas diversas Sociedades Mercantiles Mexico.pdf
Las diversas Sociedades Mercantiles Mexico.pdf
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMExamen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLM
 
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIACONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
CONTENIDOS Y PDA DE LA FASE 3,4 Y 5 EN NIVEL PRIMARIA
 
Maristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdfMaristella Svampa-La sociedad excluyente.pdf
Maristella Svampa-La sociedad excluyente.pdf
 
2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado2° año LA VESTIMENTA-ciencias sociales 2 grado
2° año LA VESTIMENTA-ciencias sociales 2 grado
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptxSEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
SEMIOLOGIA DE HEMORRAGIAS DIGESTIVAS.pptx
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdfGuia para Docentes como usar ChatGPT  Mineduc Ccesa007.pdf
Guia para Docentes como usar ChatGPT Mineduc Ccesa007.pdf
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

  • 1.
  • 2. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres artículos:  207 – A: que se refiere a la “interferencia, acceso o copia ilícita contenida en base de datos” (hacker).  207 – B: que se trata “alteración, daño o destrucción de base de datos” (cracker).  207 – C: que se refiere a las “circunstancias cualificantes agravantes” (se trata del acceso y manipulación de la informática que tenga una importancia en lo referente a la seguridad nacional).
  • 3. En cuanto a la doctrina esta no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni a su contenido, pero considerando que la descripción del delito se encuentra en el titulo V: delitos contra el patrimonio, en el capitulo X, aquí se considera que el bien jurídico, en los delitos informático es el patrimonio, lo cual resulta confuso, ya que esto colisiona con la naturaleza misma del llamado “patrimonio”.
  • 4. Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder tratar el tema del cybercrimen y el bien jurídico que se protege:  Desde la protección patrimonial.  Desde la protección de los derechos de autor. EL PRIMERO, toma a la “información” como el bien a proteger, la cual solo se puede utilizar en medios de almacenamiento mecánico de información, no siendo así aplicable a los medios de almacenamientos digitales. EL SEGUNDO, se a cuando se castiga a quienes sin autorización copian total o parcialmente una obra o aquellas personas que usando telemática vulneran un software.
  • 5. Por ultimo el cybercrimen en Perú tienen numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal. La técnica legislativa que se utiliza es muy ineficiente, por cuanto no se tiene un claro concepto acerca de lo que se tutela en el caso del cybercrimen. Se debiera optar por plasmar este tema en una ley especial como es el caso del país de Chile o se debiera insertar un nuevo capítulo al código penal como lo hizo Colombia y esto ayudaría a que no se confunda con otras figuras penales de nuestro código penal y se tenga en cuenta una visión mas clara respecto de este tema.
  • 6. Los delitos informáticos son aquellos que se caracterizan por ser conductas delictuales en las cuales se van a atacar a los bienes informáticos en si mismos, es decir no como medio como por ejemplo el daño que se produce en el software por la injerencia de un virus, es decir todos los medios por los cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos para tener como resultado beneficios que no le corresponden al usuario, entonces los delitos informáticos se diferencian de los delitos computacionales ya que estos últimos son conductas delictuales tradicionales con tipos encuadrados en el código penal en donde se utilizan los medios informáticos como un medio de comisión, como por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se va tutelas los bienes jurídicos tradicionales como ser el patrimonio.
  • 7. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO COMPUTACIONAL DELITOS INFORMÁTICOS: son aquellas conductas delictuales en las que se ataca bienes informáticos en si m ismo, no como medio, como ser el daño en el software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta penalizado, específicamente por la ley de Derecho de Autor. Pero no sobando o dañando el Hardware, porque encuadraría en delito tipificado tradicional mencionado anteriormente.
  • 8. DELITO COMPUTACIONAL: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa. Robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de la persona.  Personas dedicadas a los delitos computacionales, han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras tales como: Hackers, Crackers piratas, delincuentes informatices, etc.
  • 9. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos llenen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentren en lugares estratégicos donde se maneje información de carácter sensible. SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó victima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, etc., que utilizan sistemas automatizados de información, generalmente conectados a otros.
  • 10. TIPOS DE DELITOS Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; estos varían desde lo que se conoce como virus, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de computo, difamación por internet o hasta los temibles virus informáticos, por nombrar algunos Erika