SlideShare una empresa de Scribd logo
POR: VANIA
ERIKA PUMA
VISA
 Realizando el análisis comparativo podemos decir que:
LEY DE DELITOS INFORMATICOS
LEY ANTERIOR
 Gran parte del catálogo vigente de delitos informáticos anterior a la
LDI data del año 2000 y tenía como bien jurídico protegido el
patrimonio. Nos referimos a los artículos 207-A, 207-B y 207-C
 El espionaje informático sancionaba el ingreso subrepticio a una base
de datos, sistema o red de computadoras o cualquier parte de la
misma para diseñar, ejecutar o alterar un esquema u otro similar. La
pena máxima eran 2 años de cárcel.
 El sabotaje informático sancionaba la utilización, ingreso o
interferencia a una base de datos, sistema, red o programa de
ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La
pena máxima eran 5 años de cárcel.
LEY DE DELITOS INFORMATICOS
LEY ANTERIOR
 Los agravantes sancionaban con 7 años de cárcel a quienes cometían
espionaje o sabotaje informático cuando el agente ingresaba a la
base de datos, sistema o red de computadoras haciendo uso de
información privilegiada en función a su cargo o ponía en riesgo la
seguridad nacional.
 El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el
tráfico ilegal de datos sancionando a aquel que “crea, ingresa o
utiliza indebidamente una base de datos sobre una persona natural
o jurídica, identificada o identificable, para comercializar, traficar,
vender, promover, favorecer o facilitar información relativa a
cualquier ámbito de la esfera personal, familiar, patrimonial,
laboral, financiera u otro de naturaleza análoga, creando o no
perjuicio”.
LEY DE DELITOS INFORMATICOS
NUEVA ANTERIOR
La Ley de Delitos Informáticos deroga TODOS los delitos informáticos
vigentes y que hemos mencionado anteriormente y se presentan nuevos
tipos penales únicamente inspirados en la Convención de Budapest.
 Acceso ilícito a un sistema informático (art. 2). Se sanciona al que
accede sin autorización a todo o parte de un sistema informático
vulnerando las medidas de seguridad que hayan sido establecidas para
impedirlo. Por ejemplo, peligro para la confidencialidad. Ej.: el
ingreso sin autorización a cuentas de correo electrónico vulnerando
las contraseñas.
 Atentado a la integridad de los datos informáticos (art. 3): “el que
a través de las tecnologías de la información o de la comunicación,
introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos”(Ej.: el ingreso a un sistema informático para alterar
información relativa a sueldos o información laboral de un
trabajador) y atentado a la integridad de sistemas informáticos (art.
4): “el que a través de las tecnologías de la información o de la
comunicación, inutiliza, total o parcialmente, un sistema informático,
impide el acceso a este, entorpece o imposibilita su funcionamiento o
la prestación de sus servicios”(Ej: un ataque DDoS)
LEY DE DELITOS INFORMATICOS
NUEVA ANTERIOR
 Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) “El que a
través de las tecnologías de la información o de la comunicación, contacta con un menor de 14
años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades
sexuales con él” (Pena máxima: 8 años de cárcel).
 Tráfico ilegal de datos informáticos. No se encuentra consonancia entre la regulación
administrativa sobre datos personales y este nuevo tipo penal propuesto.
 Fraude informático.“El que a través de las tecnologías de la información o de la comunicación,
procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño,
introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier
interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8
años de cárcel)
 Interceptación de datos informáticos“El que a través de las tecnologías de la información o
de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un
sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones
electromagnéticas provenientes de un sistema informático que transporte dichos datos
informáticos” (Pena máxima: 10 años de cárcel)
 Suplantación de identidad.El que mediante las tecnologías de la información o de la
comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha
conducta resulte algún perjuicio, material o moral” (Pena máx de 5 años de cárcel)
 Abuso de dispositivos o mecanismos informáticos“El que fabrica, diseña, desarrolla, vende,
facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas
informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático,
específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que
ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel).
 ALEMANIA, 1986 se dio la ley contra la criminalidad económica
que contempla los siguientes delitos: * Espionaje de datos *
Estafa informática * Alteración de datos * Sabotaje informático.
 AUSTRIA; la ley de reforma del código penal sancionada el 22 de
diciembre de 1987, en el artículo 148°, sanciona a aquellos que
con dolo causen un perjuicio patrimonial a un tercero influyendo
en el resultado de una elaboración de datos automática a través
de la confección del programa, por la introducción, cancelación o
alteración de datos o por actuar sobre el curso del procesamiento
de datos. Además contempla sanciones para quienes comenten
este hecho utilizando su profesión de especialistas en sistemas.
 ARGENTINA; la ley N° 26388, Ley de delitos informáticos,
incorpora al Código Penal Sanciones sobre la distribución y
tenencia con fines de distribución de pornografía infantil; la
violación de correo electrónico; el acceso ilegitimo a sistemas
informáticos; el daño informático y distribución de virus; el daño
informático agravado y la interrupción de comunicaciones.
 ESTADOS UNIDOS DE NORTEAMERICA; Mencionamos el Acto Federal
de Abuso Computacional de 1994 y 1993, “The Computer Fraud and
Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y
Abuso Computacional de 1960; esta acta tipifica los delitos, de
transmisión de programas, información, códigos o comandos que
causan daños a la computadora, al sistema informatico, a las redes, a
la i nformacion a los datos o los programas.
 OTRA LEGISLACIÓN QUE PODEMOS DESTACAR ES LA “U.S.A.
PATRIOTIC ACT. DEL 2000; ampliando la regulación de los delitos
relacionados con el terrorismo, creando nuevos tipos penales y otorga
amplios poderes de control social de las comunicaciones.”
 ESPAÑA; en el nuevo código penal de España, el artículo 264-2
establece que se aplicara la pena de prisión de uno a tres años y
multa a quien por cualquier medio destruya, altere, inutilice o de
cualquier otro modo dañe los datos, programas o documentos
electrónicos ajenos contenidos en redes, soportes o sistemas
informáticos. Sancionan en forma detallada esta categoría delictual
(violación de secretos espionajes/ espionaje/ divulgación), aplicando
pena de prisión y multas, agravándolas cuando existe una intensión
dolosa y cuando el hecho es cometido por parte funcionarios públicos
se penaliza con inhabilitación.
 Esta norma también regula el uso de la Internet e
incorpora al Código Penal el delito de ‘grooming’,
el cual es discutido en diversas partes del mundo y
que puede ser utilizada para la intervención de las
comunicaciones..
 Entonces es necesario tener en cuenta que la Ley de los delitos informáticos es obligatoria
debido a que propone un nuevo catálogo de delitos cuya introducción en el sistema jurídico
peruano es resistente a fin de amedrentar conductas como el “phishing” o la suplantación de
identidad en Internet que son nocivas para el ecosistema digital. Asi como también se critica
el grooming porque “el sólo contacto” no es ya bastante ambiguo sino que además “los tipos
penales vigentes sobre pornografía infantil, seducción o violación de menores resultan
suficientes para sancionar aquellas conductas realmente lesivas, las que se entenderán como
formas de tentativa de dichos ilícitos penales”.
 Dicho todo esto, se debe precisar que los nuevos tipos penales informáticos hacen referencia a
diferentes bienes jurídicos, ya no sólo al patrimonio. Para finalizar quisiera determinar que la
Ley de Delitos Informáticos debió ser más precisa en algunos casos
☻En términos sencillos el bien jurídico en juicio de tutela sería la información
privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de
este.
☻Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad
y disponibilidad del dato (“seguridad de la información”) y del sistema
informático. La conducta que reprime consiste en acceder a todo o en parte de
un sistema informático (todo dispositivo aislado o conjunto de dispositivos
interconectados o relacionados entre sí, cuya función, o la de alguno de sus
elementos, sea el tratamiento automatizado de datos en ejecución de un
programa), siempre que el acceso se realice con vulneración de las medidas de
seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas
para impedirlo.
☻Aparte, también se reprime la conducta de quien deliberadamente sobrepasa
los límites de la autorización de acceso al sistema informático que haya
recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
Según Herrera Bravo Los delitos
computacionales solo se tratan de ilícitos
convencionales que ya están regulados en el
Código Penal", dejando en claro que los
delitos informáticos son conductas nuevas
que por su singular naturaleza no se
subsumen en la descripción típica de los
delitos convencionales.
DELITOS COMPUTACIONALES; se
entiende por esto a las conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código
Penal que se utiliza los medios
informáticos como medio de
comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de
la utilización de una computadora
conectada a una red bancaria, ya
que en estos casos se tutela los
bienes jurídicos tradicionales como
ser el patrimonio. También la
violación de email ataca la
intimidad de las personas.
LOS DELITOS INFORMÁTICOS;
son aquellos conductas
delictuales en las que se ataca
bienes informáticos en sí mismo,
no como medio, como ser el daño
en el Software por la intromisión
de un Virus, o accediendo sin
autorización a una PC, o la
piratería (copia ilegal) de
software, pero no robando o
dañando el Hardware, porque
encuadraría en un delito
tipificado tradicional mencionado
anteriormente.
En la simple definición de ambos puntos
mencionados con antelación, se nota una
diferencia entre ambas; debido a que los Delitos
informáticos tiene fines más complejos, ubicando
los delitos tradiciones y nuevos delitos, los mismos
que son mucho usados mucho más diariamente y
que necesitan un nivel de sofisticación muy
elevado; mientras que en los Delitos
Computacionales, están proporcionados a los actos
ilegales para afectar las operaciones de una
computadora perdiendo así la secuencia y orden
de los datos que ésta contenga.

Más contenido relacionado

La actualidad más candente

Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
MajitoOlaya
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
abel ramirez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
DeiviGarcia1
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiamariveraca
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
Alexander Díaz García
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
Giordy Aguilar
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
Héctor Revelo Herrera
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009german1537
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informáticolaryenso
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Christian Calderon
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
Firu Hms
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
Florangel Gonzalez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Jorge
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
Gregory Vegas
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
emilslatuff
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
m4rcos777
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
Isantonia
 

La actualidad más candente (20)

Análisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticosAnálisis de la nueva ley de delitos informáticos
Análisis de la nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)Delitos Informáticos en Ecuador (COIP 2014)
Delitos Informáticos en Ecuador (COIP 2014)
 
Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009Aspectos informaticos relevantes ley 1273 de 2009
Aspectos informaticos relevantes ley 1273 de 2009
 
Ley especial contra delitos informático
Ley especial contra delitos informáticoLey especial contra delitos informático
Ley especial contra delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informáticos en venezuela flor
Delitos informáticos en venezuela florDelitos informáticos en venezuela flor
Delitos informáticos en venezuela flor
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ensayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos InformaticosEnsayo Ley Especial Contra los Delitos Informaticos
Ensayo Ley Especial Contra los Delitos Informaticos
 
Análisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en VenezuelaAnálisis de la ley contra delitos informáticos en Venezuela
Análisis de la ley contra delitos informáticos en Venezuela
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 

Destacado

Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
Vania220
 
Tt 13 14
Tt 13 14Tt 13 14
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
Tonny Lopez
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015
Alan Vargas Lima
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
G. Gabriel A.
 
Piramide kelsen BOLIVIA
Piramide kelsen BOLIVIAPiramide kelsen BOLIVIA
Piramide kelsen BOLIVIAromanza
 
Constitución Política del Estado plurinacional de Bolivia
Constitución Política del Estado plurinacional de BoliviaConstitución Política del Estado plurinacional de Bolivia
Constitución Política del Estado plurinacional de Bolivia
Magisterio De Bolivia
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdezIsmael Antonio
 
Estructura y jerarquia del sistema juridico boliviano
Estructura y jerarquia del sistema juridico bolivianoEstructura y jerarquia del sistema juridico boliviano
Estructura y jerarquia del sistema juridico bolivianoRuthbecerra
 
Estado plurinacional
Estado plurinacionalEstado plurinacional
Estado plurinacionalFDTEUSC
 
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIA
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIAESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIA
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIADeiko Isabel
 

Destacado (13)

Nociones generales del derecho informatico examen de entrada
Nociones generales del derecho informatico   examen de entradaNociones generales del derecho informatico   examen de entrada
Nociones generales del derecho informatico examen de entrada
 
Tt 13 14
Tt 13 14Tt 13 14
Tt 13 14
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015Derecho Constitucional Tributario - Bolivia 2015
Derecho Constitucional Tributario - Bolivia 2015
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Piramide kelsen BOLIVIA
Piramide kelsen BOLIVIAPiramide kelsen BOLIVIA
Piramide kelsen BOLIVIA
 
Constitución Política del Estado plurinacional de Bolivia
Constitución Política del Estado plurinacional de BoliviaConstitución Política del Estado plurinacional de Bolivia
Constitución Política del Estado plurinacional de Bolivia
 
Derecho informatico julio tellez valdez
Derecho informatico   julio tellez valdezDerecho informatico   julio tellez valdez
Derecho informatico julio tellez valdez
 
Estructura y jerarquia del sistema juridico boliviano
Estructura y jerarquia del sistema juridico bolivianoEstructura y jerarquia del sistema juridico boliviano
Estructura y jerarquia del sistema juridico boliviano
 
Estado plurinacional
Estado plurinacionalEstado plurinacional
Estado plurinacional
 
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIA
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIAESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIA
ESTRUCTURA DEL ESTADO PLURINACIONAL DE BOLIVIA
 
Normas informáticas Bolivia
Normas informáticas BoliviaNormas informáticas Bolivia
Normas informáticas Bolivia
 

Similar a El ciber crimen y bien jurídico tutelado penalmente

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
castilloyaneth
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
Thair Farhat Narvaez
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
Firu Hms
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Guillermo Andre Maquera Guzman
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
Rorro Abreu
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
MARIA JOSE MONTILLA
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
JoelBetancurth
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
Elvis Huallpa Arocutipa UPT
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
fiorella astete rodriguez
 

Similar a El ciber crimen y bien jurídico tutelado penalmente (20)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Susana Mijares
Susana MijaresSusana Mijares
Susana Mijares
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
LOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptxLOS DELITOS INFORMATICOS.pptx
LOS DELITOS INFORMATICOS.pptx
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
CIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOSCIBERCRIMEN: DELITOS INFORMATICOS
CIBERCRIMEN: DELITOS INFORMATICOS
 
Exposicion completa
Exposicion completaExposicion completa
Exposicion completa
 

Más de Vania220

9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
Vania220
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
Vania220
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
Vania220
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
Vania220
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
Vania220
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Vania220
 

Más de Vania220 (7)

9 internet profunda o invisible - vania-puma-visa
9  internet profunda o invisible - vania-puma-visa9  internet profunda o invisible - vania-puma-visa
9 internet profunda o invisible - vania-puma-visa
 
Informática juridica y derecho fernando rios estabillo
Informática juridica y derecho   fernando rios estabilloInformática juridica y derecho   fernando rios estabillo
Informática juridica y derecho fernando rios estabillo
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
ley sopa, ley pipa, cierre de upload y criminalizacion en la propiedad intele...
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
Ensayo sobre: "Apreciación de Bullard sobre propiedad intelectual y software"
 

Último

Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
AliTatty
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
fernandolozano90
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
derechocuam
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
PulidoAlbaEmilyGuada
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
RosmilaRodriguez
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
BYspritmaster
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
vanessatang1978
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
silvanaballadares2
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
ErickFlores869240
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
FranzChevarraMontesi
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
jcduranrimachi1830
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
José María
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 

Último (20)

Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatorianoIntroducción a la clasificación de bienes en el Código Civil ecuatoriano
Introducción a la clasificación de bienes en el Código Civil ecuatoriano
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdfCLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
CLASE 2. EL METODO CIENTIFICO MIC 2023.pdf
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Codigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptxCodigo Nacional de Procedimientos CyF Modulo I.pptx
Codigo Nacional de Procedimientos CyF Modulo I.pptx
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillasEl proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
El proceso de cristo porrua, derecho romano II ensayo 15 cuartillas
 
Tema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERGTema-7-La-Mora-Civil Obligaciones II UNERG
Tema-7-La-Mora-Civil Obligaciones II UNERG
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
PRIMER TALLER DE CAPACITACION 1. NORMATIVA PRESUPUESTO PARTICIPATIVO PP 2024 ...
 
fospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docxfospuca. Carta Suspension del Servicio justificada y corregida.docx
fospuca. Carta Suspension del Servicio justificada y corregida.docx
 
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANOVICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
VICIOS DE LA VOLUNTAD EN EL DERECHO PERUANO
 
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdfDerecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
Derecho Procesal Organico TEMA 1- Bolivia ley 025 del organo judicial.pdf
 
Actos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básicoActos procesales TGP Procesal Civil básico
Actos procesales TGP Procesal Civil básico
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad CiudadanaReduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
Reduccion de Delitos y Faltas que Afectan la Seguridad Ciudadana
 
Derechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdfDerechos de las personas con discapacidad. Análisis documental..pdf
Derechos de las personas con discapacidad. Análisis documental..pdf
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 

El ciber crimen y bien jurídico tutelado penalmente

  • 2.  Realizando el análisis comparativo podemos decir que: LEY DE DELITOS INFORMATICOS LEY ANTERIOR  Gran parte del catálogo vigente de delitos informáticos anterior a la LDI data del año 2000 y tenía como bien jurídico protegido el patrimonio. Nos referimos a los artículos 207-A, 207-B y 207-C  El espionaje informático sancionaba el ingreso subrepticio a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar. La pena máxima eran 2 años de cárcel.  El sabotaje informático sancionaba la utilización, ingreso o interferencia a una base de datos, sistema, red o programa de ordenador con la finalidad de alterarlos, dañarlos o destruirlos. La pena máxima eran 5 años de cárcel.
  • 3. LEY DE DELITOS INFORMATICOS LEY ANTERIOR  Los agravantes sancionaban con 7 años de cárcel a quienes cometían espionaje o sabotaje informático cuando el agente ingresaba a la base de datos, sistema o red de computadoras haciendo uso de información privilegiada en función a su cargo o ponía en riesgo la seguridad nacional.  El 19 de agosto de 2013 la Ley 30076, incorporó un nuevo delito: el tráfico ilegal de datos sancionando a aquel que “crea, ingresa o utiliza indebidamente una base de datos sobre una persona natural o jurídica, identificada o identificable, para comercializar, traficar, vender, promover, favorecer o facilitar información relativa a cualquier ámbito de la esfera personal, familiar, patrimonial, laboral, financiera u otro de naturaleza análoga, creando o no perjuicio”.
  • 4. LEY DE DELITOS INFORMATICOS NUEVA ANTERIOR La Ley de Delitos Informáticos deroga TODOS los delitos informáticos vigentes y que hemos mencionado anteriormente y se presentan nuevos tipos penales únicamente inspirados en la Convención de Budapest.  Acceso ilícito a un sistema informático (art. 2). Se sanciona al que accede sin autorización a todo o parte de un sistema informático vulnerando las medidas de seguridad que hayan sido establecidas para impedirlo. Por ejemplo, peligro para la confidencialidad. Ej.: el ingreso sin autorización a cuentas de correo electrónico vulnerando las contraseñas.  Atentado a la integridad de los datos informáticos (art. 3): “el que a través de las tecnologías de la información o de la comunicación, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos”(Ej.: el ingreso a un sistema informático para alterar información relativa a sueldos o información laboral de un trabajador) y atentado a la integridad de sistemas informáticos (art. 4): “el que a través de las tecnologías de la información o de la comunicación, inutiliza, total o parcialmente, un sistema informático, impide el acceso a este, entorpece o imposibilita su funcionamiento o la prestación de sus servicios”(Ej: un ataque DDoS)
  • 5. LEY DE DELITOS INFORMATICOS NUEVA ANTERIOR  Proposiciones por medios tecnológicos a niños con fines sexuales (“grooming”) “El que a través de las tecnologías de la información o de la comunicación, contacta con un menor de 14 años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él” (Pena máxima: 8 años de cárcel).  Tráfico ilegal de datos informáticos. No se encuentra consonancia entre la regulación administrativa sobre datos personales y este nuevo tipo penal propuesto.  Fraude informático.“El que a través de las tecnologías de la información o de la comunicación, procura para sí o para otro un provecho ilícito en perjuicio de tercero mediante el diseño, introducción, alteración, borrado, supresión, clonación de datos informáticos o cualquier interferencia o manipulación en el funcionamiento de un sistema informático”. (Pena máxima: 8 años de cárcel)  Interceptación de datos informáticos“El que a través de las tecnologías de la información o de la comunicación, intercepta datos informáticos en transmisiones no públicas, dirigidas a un sistema informático, originadas en este o efectuadas dentro del mismo, incluidas las emisiones electromagnéticas provenientes de un sistema informático que transporte dichos datos informáticos” (Pena máxima: 10 años de cárcel)  Suplantación de identidad.El que mediante las tecnologías de la información o de la comunicación suplanta la identidad de una persona natural o jurídica, siempre que de dicha conducta resulte algún perjuicio, material o moral” (Pena máx de 5 años de cárcel)  Abuso de dispositivos o mecanismos informáticos“El que fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito” (Pena máxima de 4 años de cárcel).
  • 6.  ALEMANIA, 1986 se dio la ley contra la criminalidad económica que contempla los siguientes delitos: * Espionaje de datos * Estafa informática * Alteración de datos * Sabotaje informático.  AUSTRIA; la ley de reforma del código penal sancionada el 22 de diciembre de 1987, en el artículo 148°, sanciona a aquellos que con dolo causen un perjuicio patrimonial a un tercero influyendo en el resultado de una elaboración de datos automática a través de la confección del programa, por la introducción, cancelación o alteración de datos o por actuar sobre el curso del procesamiento de datos. Además contempla sanciones para quienes comenten este hecho utilizando su profesión de especialistas en sistemas.  ARGENTINA; la ley N° 26388, Ley de delitos informáticos, incorpora al Código Penal Sanciones sobre la distribución y tenencia con fines de distribución de pornografía infantil; la violación de correo electrónico; el acceso ilegitimo a sistemas informáticos; el daño informático y distribución de virus; el daño informático agravado y la interrupción de comunicaciones.
  • 7.  ESTADOS UNIDOS DE NORTEAMERICA; Mencionamos el Acto Federal de Abuso Computacional de 1994 y 1993, “The Computer Fraud and Abuse Act.” (18 U.S.C. Sec. 1030), que modifico el Acto de Fraude y Abuso Computacional de 1960; esta acta tipifica los delitos, de transmisión de programas, información, códigos o comandos que causan daños a la computadora, al sistema informatico, a las redes, a la i nformacion a los datos o los programas.  OTRA LEGISLACIÓN QUE PODEMOS DESTACAR ES LA “U.S.A. PATRIOTIC ACT. DEL 2000; ampliando la regulación de los delitos relacionados con el terrorismo, creando nuevos tipos penales y otorga amplios poderes de control social de las comunicaciones.”  ESPAÑA; en el nuevo código penal de España, el artículo 264-2 establece que se aplicara la pena de prisión de uno a tres años y multa a quien por cualquier medio destruya, altere, inutilice o de cualquier otro modo dañe los datos, programas o documentos electrónicos ajenos contenidos en redes, soportes o sistemas informáticos. Sancionan en forma detallada esta categoría delictual (violación de secretos espionajes/ espionaje/ divulgación), aplicando pena de prisión y multas, agravándolas cuando existe una intensión dolosa y cuando el hecho es cometido por parte funcionarios públicos se penaliza con inhabilitación.
  • 8.  Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones..  Entonces es necesario tener en cuenta que la Ley de los delitos informáticos es obligatoria debido a que propone un nuevo catálogo de delitos cuya introducción en el sistema jurídico peruano es resistente a fin de amedrentar conductas como el “phishing” o la suplantación de identidad en Internet que son nocivas para el ecosistema digital. Asi como también se critica el grooming porque “el sólo contacto” no es ya bastante ambiguo sino que además “los tipos penales vigentes sobre pornografía infantil, seducción o violación de menores resultan suficientes para sancionar aquellas conductas realmente lesivas, las que se entenderán como formas de tentativa de dichos ilícitos penales”.  Dicho todo esto, se debe precisar que los nuevos tipos penales informáticos hacen referencia a diferentes bienes jurídicos, ya no sólo al patrimonio. Para finalizar quisiera determinar que la Ley de Delitos Informáticos debió ser más precisa en algunos casos
  • 9. ☻En términos sencillos el bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este. ☻Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo. ☻Aparte, también se reprime la conducta de quien deliberadamente sobrepasa los límites de la autorización de acceso al sistema informático que haya recibido legítimamente de parte del titular de los derechos sobre dicho sistema.
  • 10. Según Herrera Bravo Los delitos computacionales solo se tratan de ilícitos convencionales que ya están regulados en el Código Penal", dejando en claro que los delitos informáticos son conductas nuevas que por su singular naturaleza no se subsumen en la descripción típica de los delitos convencionales.
  • 11. DELITOS COMPUTACIONALES; se entiende por esto a las conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. LOS DELITOS INFORMÁTICOS; son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente.
  • 12. En la simple definición de ambos puntos mencionados con antelación, se nota una diferencia entre ambas; debido a que los Delitos informáticos tiene fines más complejos, ubicando los delitos tradiciones y nuevos delitos, los mismos que son mucho usados mucho más diariamente y que necesitan un nivel de sofisticación muy elevado; mientras que en los Delitos Computacionales, están proporcionados a los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.