En el presente trabajo se detallará el bien jurídico protegido en los delitos informáticos, además se detallará las diferencias entre los delitos informáticos y computacionales.
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Entérate por qué la Ley de Delitos Informáticos no ha creado la sanción penal contra la discriminación mediante el uso de las TIC, ni penaliza el "hacking ético".
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Análisis jurídico de la Ley de Delitos Informáticos (Ley 30096) publicada el 22 de octubre de 2013, con énfasis en el estudio de su compatibilidad con la Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime - CETS 185 y CETS 189), también conocida como "Convención de Budapest".
Análisis del tipo penal correspondiente al delito de "Acceso Ilícito", incluido dentro de la Ley Especial de Delitos Informáticos del Perú, aprobada por Ley No. 30096 y modificada por Ley No. 30171.
Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas1 ), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados acabo utilizando un elemento informático.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
2. La doctrina, conforme hemos visto
en anteriores oportunidades, aun no
se ha puesto de acuerdo sobre la
existencia de un bien jurídico penal
en los delitos informáticos, ni menos
aún en su contenido, sin embargo ,
el análisis se identificara según lo
que es acorde a la realidad
tecnológica de nuestra legislación.
Analizando la problemática del
bien jurídico desde la
sistemática empleada en
nuestro ordenamiento punitivo,
resulta confuso determinar lo
protegido penalmente en el
delito informático, si
consideramos que la
descripción se encuentra
situada en los delitos contra el
Patrimonio.
En dicho capitulo, se considera
como bien jurídico-penal
tutelado al Patrimonio,
en consecuencia, si realizamos
una interpretación sistematiza
de nuestra norma la protección
seria directamente, valga la
redundancia, el Patrimonio.
3. No obstante, si bien el patrimonio resulta
ser de valor genéricamente tutelado, el
interés social resguardado de manera
específica será: “la información contenida
en los sistemas de tratamiento
automatizado de datos”,
siendo esto así, parece innegable que se
otorga a la información (almacenada,
tratada, transmitida a través de sistemas
informáticos), un valor económico con lo
que la regulación de lege lata guardaría
cercana relación con la descripción del
suscrito sobre el valor social digno de
tutela, sin embargo existen diferencia, lo
que tiene a su vez que imponerse la
consecuencias prácticas.
4. Según se sabe, la información como valor económico de
empresa, debería ser resguardad en un título autónomo,
que dejaría en evidencia la especial naturaleza del bien jurídico
penal tutelado, y permitiría remarcar su carácter supraindividual,
lo que no es posible hacer a partir de la concepción patrimonial
acogida en nuestro código.
6. La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o
menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos
realizaban manualmente.
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las
formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a
la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la
necesidad de distinguir o no los delitos informáticos del resto.
Por tanto en razón de esto surge la necesidad de proteger determina información y el mecanismo
utilizado para sancionar la “piratería de información cibernética” se crean los Delitos Informáticos
que van a ser todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho
Penal, haciendo un uso indebido de cualquier medio informático, lo cual implica actividades
criminales, que en un primer momento, los países han tratado de encuadrarlo en figuras típicas de
carácter tradicional tales como el robo, hurto, fraudes, etc.
7. CONCEPTO:
Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo
destruir y dañar ordenadores, medios electrónicos y
redes de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que no
pueden considerarse como delito, según la "Teoría
del delito", por lo cual se definen como abusos
informáticos, y parte de la criminalidad informática.
8. · Son delitos difíciles de demostrar ya que, en muchos casos,
es complicado encontrar las pruebas.
· Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo informático y
sin estar presente físicamente en el lugar de los hechos.
· Los delitos informáticos tienden a proliferar y evolucionar, lo
que complica aún más la identificación y persecución de los
mismos.
9. CONCEPTO
Entendiéndose a conductas
delincuenciales tradicionales con
tipos encuadrados en nuestro
Código Penal que se utiliza los
medios informáticos como medio de
comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la
utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutela los
bienes jurídicos tradicionales como
ser el patrimonio. También la
violación de email ataca la intimidad
de las personas.
10. Los delitos informáticos son aquellos que
se perpetran con el fin de violar,
introducirse en un sistema operativo para
obtener información de dichoso porte
magnético para usarlo en favor suya o de
terceros ajenos a la empresa usuaria de
dicho sistema operativo; la diferencia
principal con los delitos computacionales
es en el fin q persiguen cada uno al
momento de la comisión; en el caso de los
delitos informáticos dañan bienes
informáticos introduciéndose de manera
ilegal a un sistema operativo;
mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos
informáticos , dígase computadoras, sistemas
operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una
estafa.