SlideShare una empresa de Scribd logo
1 de 15
DELITOS
INFORMATICOS Y
DELITOS
COMPUTACIONALES
:
Tipificación de los delitos informáticos:

Es mediante la Ley n° 27309, publicada en el
Diario Oficial “El Peruano” (17 de Julio de 2000),
donde se modifica el Título V del Libro Segundo
de nuestro Código Penal, promulgado por el D.
Leg. 635; el cual nos ingresa tres artículos (207°-
A, 207°-B y 207°-C), el cual guarda conexidad
con    las recientes normas relacionadas al
fenómeno informático por el derecho
comparado.
Tipo Penal:
“ Art. 207-A.- El que utiliza o ingresa
 indebidamente a una base de datos, sistema
 o red de computadoras o cualquier parte de
 la misma, para diseñar, ejecutar o alterar un
 esquema u otro similar, o para interferir,
 interceptar, acceder o copiar información en
 tránsito o contenida en una base de datos,
 será reprimido con pena privativa de libertad
 no mayor de dos años o con prestación de
 servicios comunitarios de cincuentidós a
 ciento cuatro jornadas.
      Si el agente actuó con el fin de obtener
 un beneficio económico, será reprimido con
 pena privativa de libertad no mayor de tres
 años o con prestación de servicios
 comunitarios no menor de ciento cuatro
 jornadas”.
 El Bien Jurídico Protegido:
Evidentemente por la interpretación teleológica y
  sistemática que nos remite nuestra legislación
  actual el bien jurídico protegido en el delito
  informático sería el Patrimonio.

          No obstante, si bien el Patrimonio resulta
  ser el valor genéricamente tutelado, el interés
  social resguardado de manera específica
  parece ser “la información contenida en los
  sistemas de tratamiento automatizado de
  datos”, siendo esto así, parece innegable que
  se otorga a la “información” (almacenada,
  tratada y transmitida a través de sistemas
  informáticos)
   Actos Materiales:

             El acto material que configura el tipo
    es la utilización o ingreso subrepticio a una
    base de datos, sistema o red de
    computadoras.
         No basta, para la configuración del tipo
    de injusto, que se utilice o ingrese a una base
    de datos, sistema o red de computadoras, es
    necesario que ello se haga para diseñar,
    ejecutar o alterar un esquema u otro similar, o
    para interferir, interceptar, acceder o copiar
    información en tránsito o contenida en una
    base de datos. Siendo esto así, el
    denominado “hacker”.
 Tipo Penal:
“Art. 207-B.- El que utiliza, ingresa o
  interfiere indebidamente una base de
  datos, sistema, red o programa de
  computadoras o cualquier parte de la
  misma con el fin de alterarlos, dañarlos o
  destruirlos, será reprimido con pena
  privativa de libertad no menor de tres ni
  mayor de cinco años y con setenta a
  noventa días-multa”.
   Actos Materiales:

             El acto material que configura el tipo, es
  la utilización, ingreso o interferencia a una base
  de datos, sistema, red o programas de ordenador
  con la finalidad de alterarlos, dañarlos o
  destruirlos. Lo que diferencia con el tipo penal
  anterior y en este caso hace referencia a los
  denominados “Cracker”.
En los tipos penales antes descritos vemos que tiene
  semejanza en cuanto al agente y sujeto pasivo
  que hace referencia el contenido de la norma
  penal, teniendo sujeto activo “cualquier persona
  natural” que realice la conducta típica, el cual
  dentro del texto normativo no exige la existencia
  de algún vínculo entre el sujeto y el sistema
  informático afectado.
Y teniendo como sujeto pasivo “a la persona
  natural o jurídica titular de la información
  afectada”.
 Consumación:


        Los delitos descritos en los arts. 207-
 A, 207-B del C.P. se consuman cuando el
 sujeto      activo   utiliza    o     ingresa
 indebidamente al sistema informático
 con el ánimo de alterarlo, dañarlo o
 destruirlo.
     Es posible que el acto ilícito quede en
 tentativa sea en cualquier de sus
 modalidades tipificadas en nuestro
 ordenamiento penal.
 Tipo  Agravado:
“Art. 207-C .- En los casos de los Artículos
  207°-A y 207°-B, la pena será privativa de
  libertad no menor de cinco ni mayor de
  siete años, cuando:

  1. El agente accede a una base de
  datos, sistema o red de computadora,
  haciendo       uso    de     información
  privilegiada, obtenida en función de su
  cargo.
2. El agente pone en peligro la seguridad
  nacional.”
   Sujeto activo:

               La descripción de la modalidad
    agravada     permite   distinguir  entre    la
    condición del sujeto activo en el primer
    numeral y en el segundo numeral.
    En cuanto al primer numeral, es aquel que
    tenga una vinculación con el sistema
    informático afectado y con información
    reservada vinculada a éste en virtud al cargo
    que ostenta. En el segundo numeral en
    cambio puede ser cualquier persona.
   Sujeto pasivo:

             En este caso, el sujeto pasivo del tipo
    penal viene a ser la misma persona, esto es,
    el titular del sistema o elemento informático
    afectado con el comportamiento ilícito.
 Actos   Materiales:

        La información privilegiada debe ser
 entendida como aquella que tiene un
 carácter sumamente reservado y que sólo se
 encuentra al alcance de quienes tengan una
 estrecha relación con quien la emita, aunque
 resulta evidente que la utilización de los
 términos “información privilegiada”.
En el segundo numeral del art. 207°-C se exige
 que la seguridad nacional haya sido puesta
 en peligro, sin embargo, dicho elemento
 normativo (“seguridad nacional”)
En los tres tipos penales descritos anteriormente
se requiere el elemento subjetivo dolo “animus
necandi”, es decir, conciencia y voluntad de
cometer algunas de los actos constitutivos del
delito propio en sí, además, en el segundo
párrafo se exige que el sujeto activo lo ejecute
con el ánimo de lucro, con el fin a la obtención
de beneficio económico.
DISTINCIONES TEÓRICAS ENTRE
LOS "DELITOS
COMPUTACIONALES" Y LOS
"DELITOS INFORMÁTICOS"
   Nuestra doctrina reconoce dos modalidades de
    delitos el cual lo clasifican de la siguiente manera:
     el delito computacional viene a ser aquella
    conducta en que los medios informáticos,
    utilizados en su propia función, constituyen una
    nueva forma de atacar bienes jurídicos cuya
    protección ya ha sido reconocida por el Derecho
    penal, el ejemplo más característico lo ubicamos
    en el delito de Hurto cometido mediante
    “sistemas de transferencia electrónica de fondos,
    de la telemática en general o violación del
    empleo de claves secretas».
 Entonces,   los delitos computacionales
 viene a ser por nuestra doctrina
 comúnmente a los comportamientos
 ilícitos que se subsumen a los delitos de
 estafa, robo o hurto por medio de la
 utilización    de     una   computadora
 conectada a una red ya que en estos
 casos como decíamos anteriormente se
 protege el bien jurídico “Patrimonio” en
 todas sus tipos reconocidos
   En cambio,              El delito informático
    propiamente dicho es aquel que afecta un
    nuevo      interés    social,    denominado
    comúnmente un interés difuso donde los
    afectados son la sociedad donde el bien
    jurídico protegido es “la información ya sea
    almacenada         y transmitida mediante los
    sistemas de base de datos”.

              Los delitos computacionales viene a
    ser por nuestra doctrina comúnmente a los
    comportamientos ilícitos que se subsumen a
    los delitos de estafa, robo o hurto por medio
    de la utilización de una computadora
    conectada a una red ya que en estos casos
    como decíamos anteriormente se protege el
    bien jurídico “Patrimonio” en todas sus tipos
    reconocidos.

Más contenido relacionado

La actualidad más candente

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAlvaro J. Thais Rodríguez
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticoscastilloyaneth
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAlvaro J. Thais Rodríguez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ
 

La actualidad más candente (16)

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del PerúAnálisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
Análisis de la Ley de Delitos Informáticos aprobada por el Congreso del Perú
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 

Destacado

Destacado (20)

Slideshare
SlideshareSlideshare
Slideshare
 
Grupo henry piña
Grupo henry piñaGrupo henry piña
Grupo henry piña
 
Antivirus
AntivirusAntivirus
Antivirus
 
La obra en nuestro edificio
La obra en nuestro edificioLa obra en nuestro edificio
La obra en nuestro edificio
 
Concrecion PEOU bustaldea
Concrecion PEOU bustaldeaConcrecion PEOU bustaldea
Concrecion PEOU bustaldea
 
Teleducacion
TeleducacionTeleducacion
Teleducacion
 
Calidad y evaluacion
Calidad y evaluacionCalidad y evaluacion
Calidad y evaluacion
 
El arte de dormir
El arte de dormirEl arte de dormir
El arte de dormir
 
Ingeniera de software
Ingeniera de softwareIngeniera de software
Ingeniera de software
 
Slideshare
SlideshareSlideshare
Slideshare
 
Manejo y requirimientos normales y en patologias
Manejo y requirimientos normales y en patologiasManejo y requirimientos normales y en patologias
Manejo y requirimientos normales y en patologias
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Rafting
RaftingRafting
Rafting
 
Diagnóstico de embarazo
Diagnóstico de embarazoDiagnóstico de embarazo
Diagnóstico de embarazo
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Tic's
Tic'sTic's
Tic's
 
El arte de dormir
El arte de dormirEl arte de dormir
El arte de dormir
 
Avance de tarea academica ximena
Avance de tarea academica ximenaAvance de tarea academica ximena
Avance de tarea academica ximena
 
Planilandia
PlanilandiaPlanilandia
Planilandia
 
Educarlaveu2014
Educarlaveu2014Educarlaveu2014
Educarlaveu2014
 

Similar a Delitos informaticos y delitos computacionales

Mod 4
Mod 4Mod 4
Mod 4cefic
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticosguest9ca8c4
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombiamagortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en Méxicomagortizm
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosDeiviGarcia1
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 

Similar a Delitos informaticos y delitos computacionales (20)

Mod 4
Mod 4Mod 4
Mod 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
INFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdfINFORMATICA FORENSE.pdf
INFORMATICA FORENSE.pdf
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
Presentacion Delitos Informaticos
Presentacion Delitos InformaticosPresentacion Delitos Informaticos
Presentacion Delitos Informaticos
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 

Delitos informaticos y delitos computacionales

  • 2. Tipificación de los delitos informáticos: Es mediante la Ley n° 27309, publicada en el Diario Oficial “El Peruano” (17 de Julio de 2000), donde se modifica el Título V del Libro Segundo de nuestro Código Penal, promulgado por el D. Leg. 635; el cual nos ingresa tres artículos (207°- A, 207°-B y 207°-C), el cual guarda conexidad con las recientes normas relacionadas al fenómeno informático por el derecho comparado.
  • 3. Tipo Penal: “ Art. 207-A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas”.
  • 4.  El Bien Jurídico Protegido: Evidentemente por la interpretación teleológica y sistemática que nos remite nuestra legislación actual el bien jurídico protegido en el delito informático sería el Patrimonio. No obstante, si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos)
  • 5. Actos Materiales: El acto material que configura el tipo es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que ello se haga para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos. Siendo esto así, el denominado “hacker”.
  • 6.  Tipo Penal: “Art. 207-B.- El que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días-multa”.
  • 7. Actos Materiales: El acto material que configura el tipo, es la utilización, ingreso o interferencia a una base de datos, sistema, red o programas de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. Lo que diferencia con el tipo penal anterior y en este caso hace referencia a los denominados “Cracker”. En los tipos penales antes descritos vemos que tiene semejanza en cuanto al agente y sujeto pasivo que hace referencia el contenido de la norma penal, teniendo sujeto activo “cualquier persona natural” que realice la conducta típica, el cual dentro del texto normativo no exige la existencia de algún vínculo entre el sujeto y el sistema informático afectado. Y teniendo como sujeto pasivo “a la persona natural o jurídica titular de la información afectada”.
  • 8.  Consumación: Los delitos descritos en los arts. 207- A, 207-B del C.P. se consuman cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático con el ánimo de alterarlo, dañarlo o destruirlo. Es posible que el acto ilícito quede en tentativa sea en cualquier de sus modalidades tipificadas en nuestro ordenamiento penal.
  • 9.  Tipo Agravado: “Art. 207-C .- En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando: 1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo. 2. El agente pone en peligro la seguridad nacional.”
  • 10. Sujeto activo: La descripción de la modalidad agravada permite distinguir entre la condición del sujeto activo en el primer numeral y en el segundo numeral. En cuanto al primer numeral, es aquel que tenga una vinculación con el sistema informático afectado y con información reservada vinculada a éste en virtud al cargo que ostenta. En el segundo numeral en cambio puede ser cualquier persona.  Sujeto pasivo: En este caso, el sujeto pasivo del tipo penal viene a ser la misma persona, esto es, el titular del sistema o elemento informático afectado con el comportamiento ilícito.
  • 11.  Actos Materiales: La información privilegiada debe ser entendida como aquella que tiene un carácter sumamente reservado y que sólo se encuentra al alcance de quienes tengan una estrecha relación con quien la emita, aunque resulta evidente que la utilización de los términos “información privilegiada”. En el segundo numeral del art. 207°-C se exige que la seguridad nacional haya sido puesta en peligro, sin embargo, dicho elemento normativo (“seguridad nacional”)
  • 12. En los tres tipos penales descritos anteriormente se requiere el elemento subjetivo dolo “animus necandi”, es decir, conciencia y voluntad de cometer algunas de los actos constitutivos del delito propio en sí, además, en el segundo párrafo se exige que el sujeto activo lo ejecute con el ánimo de lucro, con el fin a la obtención de beneficio económico.
  • 13. DISTINCIONES TEÓRICAS ENTRE LOS "DELITOS COMPUTACIONALES" Y LOS "DELITOS INFORMÁTICOS"  Nuestra doctrina reconoce dos modalidades de delitos el cual lo clasifican de la siguiente manera: el delito computacional viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas».
  • 14.  Entonces, los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos
  • 15. En cambio, El delito informático propiamente dicho es aquel que afecta un nuevo interés social, denominado comúnmente un interés difuso donde los afectados son la sociedad donde el bien jurídico protegido es “la información ya sea almacenada y transmitida mediante los sistemas de base de datos”. Los delitos computacionales viene a ser por nuestra doctrina comúnmente a los comportamientos ilícitos que se subsumen a los delitos de estafa, robo o hurto por medio de la utilización de una computadora conectada a una red ya que en estos casos como decíamos anteriormente se protege el bien jurídico “Patrimonio” en todas sus tipos reconocidos.