SlideShare una empresa de Scribd logo
TECNICATECNICA
LEGISLATIVALEGISLATIVA
DELDEL
CIBERCRIMENCIBERCRIMEN
ALUMNA: KARLA COHAILA FLORESALUMNA: KARLA COHAILA FLORES
Analizando la problemática
del bien jurídico desde la
sistemática empleada en
nuestro ordenamiento
punitivo, resulta confuso
determinar lo protegido
penalmente en el delito
informático si consideramos
que la descripción del delito
se encuentra prevista en el
Título V (Delitos contra el
Patrimonio), Capítulo X.
ENSAYO
 En dicho título de
nuestro Código se
considera de manera
predominante que el
bien jurídico es el
Patrimonio, en
consecuencia, si
realizamos una
interpretación
sistemática de nuestra
norma penal, el bien
jurídico protegido en el
delito informático sería
el Patrimonio.
Entendiéndose entonces a los delitos
computacionales como conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por
medio de la utilización de una
computadora conectada a una red
bancaria, ya que en estos casos se tutela
los bienes jurídicos tradicionales como
ser el patrimonio. También la violación de
email ataca la intimidad de las personas.
¿POR QUÉ SE DICE QUE EXISTEN DELITOS
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE
LOS DELITOS COMPUTACIONALES?
En cuanto a Delitos Informáticos
se puede entender que son
aquellas conductas delictuales en
las que se ataca bienes
informáticos en sí mismo, no
como medio, como ser el daño en
el Software por la intromisión de
un Virus, o accediendo sin
autorización a una PC software;
es decir todos los medios por los
cuales se utilizan las redes con el
fin de infiltrarse a una base de
datos para obtener beneficios que
no le corresponden al usuario.
ANALISISANALISIS
COMPARATIVO DECOMPARATIVO DE
LA NUEVA LEY DELA NUEVA LEY DE
DELITOSDELITOS
INFORMATICOS LEYINFORMATICOS LEY
Nº 30096 CON SUNº 30096 CON SU
MODIFICATORIAMODIFICATORIA
LEY Nº 30171LEY Nº 30171
La nueva ley modifica los artículos 2,
3, 4, 5, 7, 8 y 10. Con ello se
incorpora la calidad de ‘deliberada’ e
‘ilegítima’ a los delitos de acceso
ilícito; atentados a la integridad de
datos informáticos y a la integridad de
sistemas e interceptación de datos y
fraude informáticos. También se
esclarece el abuso de mecanismos y
dispositivos de esta naturaleza y se
especifican los delitos de
interceptación de datos e
interceptación telefónica y a la
información clasificada como secreta,
reservada o confidencial, punto
controversial en un inicio porque no
se aclaraba las diferencias.
Esta norma también elimina
el delito de tráfico de datos
contenido en esta ley para
incluirlo en el Código Penal,
permitiendo además que
este ilícito sea perseguible
mediante el ejercicio
público de la acción penal
y no privada como lo es
para los demás delitos
contra la intimidad.
Finalmente, se precisa los
agravantes en caso de
discriminación e incitación a
la discriminación cuando se
perpetren mediante el uso
de internet.
Así pues, antes de la
promulgación de dicha
ley, solo existían cuatro
tipos penales regulados
en nuestro Código
Penal, siendo el
espionaje o intrusismo
informático (Art. 207-A),
el sabotaje informático
(Art. 207-B), agravantes
(Art. 207-C) y el tráfico
ilícito de datos (Art. 207-
D), las cuales tenían
como bien jurídico
tutelado el patrimonio.
¿ES RELEVANTE O NO QUE EL
PERÚ NO HAYA SUSCRITO EL
CONVENIO DE BUDAPEST
SOBRE CIBERCRIMEN?
El Perú debió firmar el
convenio puesto que es de
suma importancia por el motivo
que el Convenio obliga a los
estados firmantes a prestar
cooperación internacional en la
mayor medida posible para las
investigaciones y
procedimientos relativos a
infracciones penales
vinculadas a sistemas y datos
informáticos o para la recogida
de pruebas electrónicas de una
infracción penal. Las fuerzas
de seguridad tendrán que
asistir a la policía de otros
países participantes para
cooperar con sus solicitudes
de asistencia mutua.
GRACIAS!!!!!!!!!!

Más contenido relacionado

La actualidad más candente

Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
moli1999
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
paulina1505
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
lanatogu
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
laura tatiana parra
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
laura tatiana parra
 
Ensayo 1[1]
Ensayo 1[1]Ensayo 1[1]
Ensayo 1[1]
liliana jaramillo
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
CamiloVidal05
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
mariellyfloresgiron
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
ViCarrazola
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Ensayo[1]
Ensayo[1]Ensayo[1]
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
kmilokleon
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 

La actualidad más candente (19)

Ley 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticosLey 1273 del 2009 ley de delitos informáticos
Ley 1273 del 2009 ley de delitos informáticos
 
EXPOSICION
EXPOSICIONEXPOSICION
EXPOSICION
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Ensayo 1[1]
Ensayo 1[1]Ensayo 1[1]
Ensayo 1[1]
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ensayo[1]
Ensayo[1]Ensayo[1]
Ensayo[1]
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 

Similar a Tecnica legislativa del cibercrimen

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
mairajulianalavarezvargas
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
yeka34
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
Legislacion
LegislacionLegislacion
Legislacion
jbhh
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
iva24rq
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
EDISSON VIVANCO
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
juliethcarvajal
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

Similar a Tecnica legislativa del cibercrimen (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Legislacion
LegislacionLegislacion
Legislacion
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Más de karlacohaila

Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos
karlacohaila
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
karlacohaila
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
karlacohaila
 
Las firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtualLas firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtual
karlacohaila
 
La internet profunda o invisible
La  internet  profunda  o invisibleLa  internet  profunda  o invisible
La internet profunda o invisible
karlacohaila
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
karlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
karlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
karlacohaila
 
Lectura de informatica juridica
Lectura de informatica juridicaLectura de informatica juridica
Lectura de informatica juridica
karlacohaila
 
Practica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechoPractica calificada sobre informatica y derecho
Practica calificada sobre informatica y derecho
karlacohaila
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
karlacohaila
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
karlacohaila
 

Más de karlacohaila (13)

Impacto de la nueva ley de delitos informaticos
Impacto de la  nueva ley de delitos informaticosImpacto de la  nueva ley de delitos informaticos
Impacto de la nueva ley de delitos informaticos
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
 
La nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impactoLa nueva ley de teletrabajo y su impacto
La nueva ley de teletrabajo y su impacto
 
Las firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtualLas firmas digitales en el mercado virtual
Las firmas digitales en el mercado virtual
 
La internet profunda o invisible
La  internet  profunda  o invisibleLa  internet  profunda  o invisible
La internet profunda o invisible
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 
Lectura de informatica juridica
Lectura de informatica juridicaLectura de informatica juridica
Lectura de informatica juridica
 
Practica calificada sobre informatica y derecho
Practica calificada sobre informatica y derechoPractica calificada sobre informatica y derecho
Practica calificada sobre informatica y derecho
 
Ensayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónicoEnsayo sobre el expediente judicial electrónico
Ensayo sobre el expediente judicial electrónico
 
Prueba de entrada informatica juridica
Prueba de entrada informatica juridicaPrueba de entrada informatica juridica
Prueba de entrada informatica juridica
 

Tecnica legislativa del cibercrimen

  • 2. Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. ENSAYO
  • 3.  En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.
  • 4. Entendiéndose entonces a los delitos computacionales como conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
  • 5. En cuanto a Delitos Informáticos se puede entender que son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
  • 6. ANALISISANALISIS COMPARATIVO DECOMPARATIVO DE LA NUEVA LEY DELA NUEVA LEY DE DELITOSDELITOS INFORMATICOS LEYINFORMATICOS LEY Nº 30096 CON SUNº 30096 CON SU MODIFICATORIAMODIFICATORIA LEY Nº 30171LEY Nº 30171
  • 7. La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.
  • 8. Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 9. Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207- D), las cuales tenían como bien jurídico tutelado el patrimonio.
  • 10. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?
  • 11. El Perú debió firmar el convenio puesto que es de suma importancia por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua.