Este documento discute la nueva ley de delitos informáticos y la legislación comparada. Explica que la ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos. Define el acceso ilícito a sistemas y establece penas de 1 a 4 años de prisión. También analiza los pros y contras de la ley, especialmente en relación con la privacidad. Define el bien jurídico tutelado como la información privada de los ciudadanos. Finalmente, distingue entre delitos inform
2. DAR RESPUESTA A LAS SIGUIENTES PAUTAS
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias),
y la legislación comparada.
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas
y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización
de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia.
Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para
derechos fundamentales. (Grooming, etc.)
Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’,
el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de
las comunicaciones.
3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?
El bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en
peligro la dignidad y privacidad de este.
4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos
computacionales?
DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o
accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o
dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado
anteriormente.
DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las
personas.
3. DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera
tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más
usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda
categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una
computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito
Informático Computacional