Este documento describe el delito de intrusismo informático en el Perú. Explica que este delito se incorporó al código penal peruano en el año 2000 mediante la ley No27309. Se define el intrusismo como el acceso o uso indebido de una base de datos o sistema informático. Describe los elementos del tipo penal como el sujeto activo, sujeto pasivo, actos, aspecto subjetivo y penas. Finalmente, analiza los elementos específicos del delito de intrusismo informático según la legislación peruana.
El documento trata sobre varios temas relacionados con la política y legislación informática. Explica que la política informática se refiere a las reglas y procedimientos que rigen los sistemas de información en empresas e instituciones. También describe la informática jurídica como la aplicación de la informática en el derecho, y el derecho informático como la regulación jurídica de las nuevas tecnologías. Por último, define la legislación informática como el conjunto de normas creadas para regular el tratamiento de la información.
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
La ley peruana 30096 regula los delitos informáticos y tiene como objetivo prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información. La ley define delitos como acceso ilícito, atentado a la integridad de datos e informáticos, y atentado contra la integridad de sistemas informáticos con el fin de luchar contra la ciberdelincuencia.
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
La nueva ley de delitos informáticos en el Perú modifica 7 artículos clave para aclarar ambigüedades y así prevenir el crimen cibernético y proteger la libertad de prensa. Algunos argumentan que la ley aún tiene imprecisiones que podrían afectar derechos fundamentales, mientras que otros ven que brinda mayor protección a sistemas y datos informáticos. El bien jurídico tutelado incluye la información almacenada en sistemas así como la indemnidad y libertad sexual de niños y adolescentes.
Este documento resume los delitos informáticos regulados en la legislación peruana, incluyendo intrusismo informático, sabotaje informático y formas agravadas. Define los bienes jurídicos tutelados, los sujetos activos y pasivos, y los aspectos objetivos y subjetivos de cada delito. Explica que se consuman cuando se realiza la conducta ilícita, con o sin resultado dañino, dependiendo del delito.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
El documento trata sobre varios temas relacionados con la política y legislación informática. Explica que la política informática se refiere a las reglas y procedimientos que rigen los sistemas de información en empresas e instituciones. También describe la informática jurídica como la aplicación de la informática en el derecho, y el derecho informático como la regulación jurídica de las nuevas tecnologías. Por último, define la legislación informática como el conjunto de normas creadas para regular el tratamiento de la información.
Este documento introduce la legislación informática y el derecho informático. Explica que con la revolución digital han surgido nuevos delitos relacionados con la tecnología que el derecho positivo aún no ha resuelto completamente. Define la legislación informática como el conjunto de normas jurídicas creadas para regular el tratamiento de la información y proteger su uso abusivo. También define el derecho informático como el conjunto de principios y normas que regulan los efectos jurídicos entre el derecho y la informática.
Este documento presenta un resumen de la Ley de Delitos Informáticos de Perú. Explica que la ley surgió para regular actos ilícitos que usan computadoras como instrumento o fin. También modifica una ley anterior para mejorar la protección de datos, sistemas y derechos digitales. Finalmente, resume los principales cambios realizados a la ley, incluyendo nuevos artículos y modificaciones a aspectos como acceso ilícito, fraude y robo de identidad.
Este documento presenta una aproximación al concepto de delitos informáticos según diferentes autores y legislaciones. Define características de la información como bien jurídico protegido y describe delitos informáticos tipificados en el Código Penal peruano como el delito informático y la alteración, daño y destrucción de sistemas informáticos. Finalmente, analiza medidas de protección contra estos delitos y la falsificación de documentos electrónicos.
La ley peruana 30096 regula los delitos informáticos y tiene como objetivo prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos mediante el uso de tecnologías de la información. La ley define delitos como acceso ilícito, atentado a la integridad de datos e informáticos, y atentado contra la integridad de sistemas informáticos con el fin de luchar contra la ciberdelincuencia.
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
La nueva ley de delitos informáticos en el Perú modifica 7 artículos clave para aclarar ambigüedades y así prevenir el crimen cibernético y proteger la libertad de prensa. Algunos argumentan que la ley aún tiene imprecisiones que podrían afectar derechos fundamentales, mientras que otros ven que brinda mayor protección a sistemas y datos informáticos. El bien jurídico tutelado incluye la información almacenada en sistemas así como la indemnidad y libertad sexual de niños y adolescentes.
Este documento resume los delitos informáticos regulados en la legislación peruana, incluyendo intrusismo informático, sabotaje informático y formas agravadas. Define los bienes jurídicos tutelados, los sujetos activos y pasivos, y los aspectos objetivos y subjetivos de cada delito. Explica que se consuman cuando se realiza la conducta ilícita, con o sin resultado dañino, dependiendo del delito.
El documento describe partes de los códigos penales de varios estados de México que contemplan delitos informáticos como la revelación de secretos, acceso sin autorización a sistemas informáticos, daño informático y falsificación informática, incluyendo definiciones y sanciones asociadas. También incluye secciones sobre pornografía infantil y turismo sexual.
Este documento describe la Ley de Delitos Informáticos recientemente aprobada en Perú. La ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, así como delitos como acceso ilícito, alteración de datos e interceptación de comunicaciones. La ley tipifica varios delitos informáticos y modifica el Código Penal para dar coherencia a estos nuevos delitos.
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
Este documento trata sobre la Ley Penal contra los Delitos Informáticos en Venezuela. En primer lugar, introduce el tema y define términos clave relacionados con la tecnología de la información. Luego, examina los diferentes tipos de delitos informáticos, incluidos delitos contra sistemas de información, propiedad, privacidad, niños y el orden económico. Finalmente, destaca las sanciones establecidas en la ley para cada uno de estos delitos.
La ley especial contra los delitos informáticos de Venezuela tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos contra estos sistemas. La ley tipifica delitos como el acceso indebido a sistemas, sabotaje o daño a sistemas, hurto y fraude informático. También protege la privacidad de las personas y las comunicaciones. La ley consta de 32 artículos divididos en cuatro títulos que definen términos, especifican delitos y penas, e incl
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
El documento discute la relación entre el derecho penal y la informática en Ecuador. Explica que los avances tecnológicos han traído nuevas amenazas cibernéticas como virus, acceso no autorizado a sistemas y robo de información. El derecho penal ecuatoriano ha tipificado varios delitos informáticos como acceso no autorizado, daños informáticos y falsificación electrónica. El nuevo Código Integral Penal ecuatoriano también sanciona delitos contra la seguridad de sistemas de información como revelación ilegal de bases de
Nueva ley de delitos informáticos en el perúRobertt Max
La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
El documento resume las principales modificaciones introducidas por la Ley 30171 a la Ley de Delitos Informáticos 30096. La Ley 30171 modificó artículos relacionados a delitos informáticos como acceso ilícito, atentados a la integridad de datos e interceptación de datos, agregando las palabras "deliberada e ilegítimamente" para precisar el ámbito subjetivo. También se analiza la legislación comparada sobre delitos informáticos en países como Estados Unidos, Alemania y España.
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
El documento resume la legislación de delitos informáticos en México. Explica que existen leyes federales y estatales que regulan conductas relacionadas con la tecnología. Describe algunos delitos informáticos tipificados en el Código Penal Federal como la modificación o destrucción de información, la piratería de software y la interrupción de comunicaciones. También menciona leyes relacionadas con temas como el comercio electrónico, firma electrónica, protección de datos y revelación de secretos.
El documento presenta una comparación de la legislación sobre delitos informáticos en Perú y otros países. Explica las modificaciones realizadas a la Ley de Delitos Informáticos peruana de 2013 y analiza los pros y contras de la ley, señalando que algunos artículos podrían poner en riesgo la libertad de expresión. También discute qué constituye el bien jurídico tutelado en los delitos informáticos y la diferencia entre delitos informáticos y delitos computacionales.
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
El documento habla sobre la legislación informática en México. Define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Luego menciona algunos ejemplos de delitos informáticos como enviar virus, tomar fotos íntimas sin consentimiento y acosar en redes sociales. Finalmente enumera once leyes y organizaciones como la Ley Federal de Protección de Datos y la Organización Mundial de la Propiedad Intelectual que regulan la actividad por medios informáticos en México.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
Este documento habla sobre la legislación informática y los delitos informáticos. Explica que la legislación informática regula el tratamiento de la información para proteger su uso abusivo. Los delitos informáticos implican actividades criminales como fraudes y sabotajes que usan computadoras. La ONU reconoce varios tipos de delitos informáticos como fraudes, daños a programas y datos, y delitos relacionados con contenido y propiedad intelectual.
Los delitos informáticos se definen como conductas ilícitas que hacen uso indebido de medios informáticos, ya sea como método, medio o fin. Pueden incluir fraudes, falsificaciones, daños a sistemas o datos, acceso no autorizado y reproducción no autorizada de programas. Los sujetos activos suelen tener habilidades con sistemas informáticos y los sujetos pasivos son los entes sobre los cuales recae el delito. En 2009, Colombia promulgó una ley para proteger la información y datos mediante el Código Pen
El documento resume la evolución histórica de los delitos informáticos en Colombia desde 1989 hasta la actual Ley de Delitos Informáticos de 2009. Explica que inicialmente se enfocaron en proteger los derechos de autor de software, y luego el Código Penal tipificó algunos delitos informáticos. Finalmente, la Ley 1273 de 2009 creó un nuevo bien jurídico tutelado para proteger la información y preservar los sistemas de tecnología, tipificando delitos como acceso abusivo, obstaculización ilegal, daño informático
Este documento trata sobre el intrusismo profesional. Define el intrusismo como ejercer actividades propias de una profesión sin poseer la titulación correspondiente. Señala que el intrusismo es un problema en todas las áreas, especialmente en medicina donde puede poner en riesgo vidas humanas. Analiza las causas del intrusismo como falta de control en el acceso a profesiones y homologación de títulos. Plantea la necesidad de responsabilizar a profesionales, empresas y clientes para acabar con esta práctica.
Este documento describe la Ley de Delitos Informáticos recientemente aprobada en Perú. La ley busca prevenir y sancionar conductas ilícitas que afectan sistemas y datos informáticos, así como delitos como acceso ilícito, alteración de datos e interceptación de comunicaciones. La ley tipifica varios delitos informáticos y modifica el Código Penal para dar coherencia a estos nuevos delitos.
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
Este documento trata sobre la Ley Penal contra los Delitos Informáticos en Venezuela. En primer lugar, introduce el tema y define términos clave relacionados con la tecnología de la información. Luego, examina los diferentes tipos de delitos informáticos, incluidos delitos contra sistemas de información, propiedad, privacidad, niños y el orden económico. Finalmente, destaca las sanciones establecidas en la ley para cada uno de estos delitos.
La ley especial contra los delitos informáticos de Venezuela tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir y sancionar delitos contra estos sistemas. La ley tipifica delitos como el acceso indebido a sistemas, sabotaje o daño a sistemas, hurto y fraude informático. También protege la privacidad de las personas y las comunicaciones. La ley consta de 32 artículos divididos en cuatro títulos que definen términos, especifican delitos y penas, e incl
La Legislación Informática, los delitos informáticos y las leyes que regulen la actividad por medios informáticos en México, son los temas que aquí se analizan, dando ejemplos de cada uno para su mejor comprensión.
El documento discute la importancia creciente del uso de internet y las redes de comunicación en la vida diaria de las personas. Explica que la legislación peruana ha incorporado delitos informáticos en el código penal para regular conductas ilícitas que involucran medios informáticos. El estudio analizará qué delitos informáticos contiene la legislación peruana y cómo son tratados, con el objetivo de determinar su naturaleza y tratamiento en la ley en el año 2014.
El documento discute la relación entre el derecho penal y la informática en Ecuador. Explica que los avances tecnológicos han traído nuevas amenazas cibernéticas como virus, acceso no autorizado a sistemas y robo de información. El derecho penal ecuatoriano ha tipificado varios delitos informáticos como acceso no autorizado, daños informáticos y falsificación electrónica. El nuevo Código Integral Penal ecuatoriano también sanciona delitos contra la seguridad de sistemas de información como revelación ilegal de bases de
Nueva ley de delitos informáticos en el perúRobertt Max
La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
Este documento resume la Ley de Delitos Informáticos de Venezuela. Define términos clave como tecnología de la información, sistema, datos e información. Describe delitos como la violación de privacidad, difusión de material pornográfico y apropiación de propiedad intelectual. También cubre agravantes y penas como el comiso de equipos y la inhabilitación para empleos públicos. El documento concluye advirtiendo sobre los riesgos de compartir información personal en internet.
El documento resume las principales modificaciones introducidas por la Ley 30171 a la Ley de Delitos Informáticos 30096. La Ley 30171 modificó artículos relacionados a delitos informáticos como acceso ilícito, atentados a la integridad de datos e interceptación de datos, agregando las palabras "deliberada e ilegítimamente" para precisar el ámbito subjetivo. También se analiza la legislación comparada sobre delitos informáticos en países como Estados Unidos, Alemania y España.
El documento resume la legislación colombiana sobre delitos informáticos. Explica que la Ley 1273 de 2009 tipificó varios delitos como acceso abusivo a sistemas, daño informático, uso de software malicioso y violación de datos personales. También describe agravantes como cometer estos delitos en sistemas estatales o financieros, o para fines terroristas.
El documento presenta información sobre el tema de los delitos informáticos. Explica que con la evolución de la tecnología, los problemas de acceso a la información se han solucionado pero han surgido nuevos delitos como los cibernéticos. Define conceptos clave como delito informático y describe algunas leyes peruanas relacionadas con este tema. Finalmente, resume las penas establecidas en la ley peruana para diferentes tipos de delitos informáticos.
El documento resume la legislación de delitos informáticos en México. Explica que existen leyes federales y estatales que regulan conductas relacionadas con la tecnología. Describe algunos delitos informáticos tipificados en el Código Penal Federal como la modificación o destrucción de información, la piratería de software y la interrupción de comunicaciones. También menciona leyes relacionadas con temas como el comercio electrónico, firma electrónica, protección de datos y revelación de secretos.
El documento presenta una comparación de la legislación sobre delitos informáticos en Perú y otros países. Explica las modificaciones realizadas a la Ley de Delitos Informáticos peruana de 2013 y analiza los pros y contras de la ley, señalando que algunos artículos podrían poner en riesgo la libertad de expresión. También discute qué constituye el bien jurídico tutelado en los delitos informáticos y la diferencia entre delitos informáticos y delitos computacionales.
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
El documento habla sobre la legislación informática en México. Define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Luego menciona algunos ejemplos de delitos informáticos como enviar virus, tomar fotos íntimas sin consentimiento y acosar en redes sociales. Finalmente enumera once leyes y organizaciones como la Ley Federal de Protección de Datos y la Organización Mundial de la Propiedad Intelectual que regulan la actividad por medios informáticos en México.
La presentación describe la legislación colombiana aplicada a los documentos electrónicos. Explica las principales leyes como la Ley 1273 de 2009 que modificó el Código Penal para incluir delitos informáticos, y la Ley 527 de 1999 sobre comercio electrónico y firmas digitales. También cubre normas sobre seguridad informática, derechos de autor, hábeas data y protección de datos personales.
Este documento define los delitos informáticos según diferentes autores y la legislación colombiana. En general, se consideran delitos informáticos aquellas acciones u omisiones típicas, antijurídicas y dolosas cometidas contra personas o entidades a través de sistemas de información para causar un perjuicio. La ley colombiana 1273 de 2009 crea un nuevo bien jurídico - la protección de la información y los datos - y tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas
Este documento habla sobre la legislación informática y los delitos informáticos. Explica que la legislación informática regula el tratamiento de la información para proteger su uso abusivo. Los delitos informáticos implican actividades criminales como fraudes y sabotajes que usan computadoras. La ONU reconoce varios tipos de delitos informáticos como fraudes, daños a programas y datos, y delitos relacionados con contenido y propiedad intelectual.
Los delitos informáticos se definen como conductas ilícitas que hacen uso indebido de medios informáticos, ya sea como método, medio o fin. Pueden incluir fraudes, falsificaciones, daños a sistemas o datos, acceso no autorizado y reproducción no autorizada de programas. Los sujetos activos suelen tener habilidades con sistemas informáticos y los sujetos pasivos son los entes sobre los cuales recae el delito. En 2009, Colombia promulgó una ley para proteger la información y datos mediante el Código Pen
El documento resume la evolución histórica de los delitos informáticos en Colombia desde 1989 hasta la actual Ley de Delitos Informáticos de 2009. Explica que inicialmente se enfocaron en proteger los derechos de autor de software, y luego el Código Penal tipificó algunos delitos informáticos. Finalmente, la Ley 1273 de 2009 creó un nuevo bien jurídico tutelado para proteger la información y preservar los sistemas de tecnología, tipificando delitos como acceso abusivo, obstaculización ilegal, daño informático
Este documento trata sobre el intrusismo profesional. Define el intrusismo como ejercer actividades propias de una profesión sin poseer la titulación correspondiente. Señala que el intrusismo es un problema en todas las áreas, especialmente en medicina donde puede poner en riesgo vidas humanas. Analiza las causas del intrusismo como falta de control en el acceso a profesiones y homologación de títulos. Plantea la necesidad de responsabilizar a profesionales, empresas y clientes para acabar con esta práctica.
Este documento ofrece una guía básica para crear un currículum vitae dirigido a estudiantes. Explica que un CV es un documento que promueve al solicitante y muestra su trayectoria laboral e intereses profesionales con el fin de conseguir una entrevista de trabajo. Además, detalla la información clave que debe incluir un CV como los datos personales, estudios, objetivo profesional, experiencia laboral, habilidades e intereses. Finalmente, enfatiza la importancia de la presentación, ortografía y calidad del document
El documento habla sobre el problema del intrusismo en odontología por parte de técnicos protésicos debido a la ignorancia y costos elevados. Propone combatirlo con campañas informativas en medios de comunicación, placas identificatorias de profesionales colegiados y una línea telefónica directa con los colegios. También discute la relación entre odontólogos, técnicos y pacientes, y la necesidad de denunciar a falsos odontólogos ante los colegios respectivos.
Este documento proporciona una guía para la elaboración de un currículum vitae (CV) y la búsqueda de empleo. Explica cómo diseñar objetivos personales y una evaluación de fortalezas, debilidades, oportunidades y amenazas. Además, ofrece consejos sobre la estructura de un CV, incluyendo secciones como datos personales, objetivo laboral, habilidades, educación e idiomas. Finalmente, brinda recomendaciones sobre la redacción de la experiencia laboral y cursos, así como sobre mantener el CV actual
El documento resume los diferentes tipos de responsabilidad médica, incluyendo responsabilidad penal, civil, deontológica y administrativa. Explica los elementos en los que se basa la responsabilidad sanitaria como la obligación preexistente, la falta médica y el daño producido. También describe varios delitos y faltas relacionados con la profesión médica como imprudencia profesional, lesiones, aborto y violación del secreto profesional.
El documento ofrece consejos para crear un currículum vitae efectivo, incluyendo seguir un formato claro y conciso de no más de una o dos páginas, enfocarse en habilidades y experiencia relevante para el puesto, y evitar errores como faltas de ortografía o una presentación desordenada que podrían llevar el CV directamente a la papelera. También discute los tipos de currículum funcional y cronológico y cuándo cada uno es más adecuado.
El documento habla sobre los diferentes tipos de currículos vitae y cómo redactarlos de manera efectiva. Explica el currículum cronológico, funcional y combinado, detallando sus ventajas e inconvenientes. También proporciona consejos sobre los aspectos a considerar al redactar un CV y la información que debe incluir.
Este documento resume diferentes tipos de documentos comerciales y sus partes. Describe cartas, memorandos, circulares, actas, informes, certificados, constancias, hojas de vida corporativas, sobres y mensajes electrónicos. Para cada tipo de documento, explica sus características, usos, partes y formato.
Este documento presenta un modelo de currículum vitae, incluyendo secciones como datos personales, formación y estudios, experiencia profesional, certificados obtenidos y experiencia laboral. Explica la estructura, contenido y aspectos formales a considerar al redactar un currículum vitae para aplicar a puestos de trabajo.
Guía para saber como hacer un buen Curriculum Vitae, con claves y consejos muy útiles. Incluye herramientas, plantillas y ejemplos para crear CVs profesionales . Puedes el artículo entero en este enlace https://claudioinacio.com/2018/06/05/como-hacer-un-buen-curriculum-vitae/
Este currículum presenta a Leydi Viviana Betancur Zapata, una estudiante de comunicación organizacional con énfasis en relaciones internacionales. Detalla su experiencia laboral en ventas y promoción, así como su práctica en comunicación organizacional. También incluye su formación académica, seminarios asistidos, habilidades con nuevos medios y referencias.
Claves para conseguir Empleo: Curriculum vitae, te permitirá conocer las características generales, los distintos tipos de CV, y cómo crear un videocurrículum.
El documento explica que un currículum vitae (CV) es una herramienta profesional que sirve para presentarse ante empresas y oportunidades laborales. Debe elaborarse con detalle y a medida de cada puesto al que se postule, destacando los aspectos más relevantes para cada caso. Los criterios para crear un CV eficaz dependen de la etapa profesional en la que se encuentre la persona, ya sea recién egresada o con más experiencia.
La nueva ley de delitos informáticos en Perú ha causado controversia por tener una redacción demasiado amplia que podría afectar derechos fundamentales como la libertad de expresión. La ley tipifica actos como borrar archivos ajenos o utilizar una base de datos como delitos, y no hace una excepción clara para el hacking ético. Antes de aprobar la ley, Perú debió unirse al Convenio de Budapest sobre ciberdelincuencia.
El ciber crimen y bien juridico tutelado penalmentem4rcos777
El documento discute el desarrollo de la legislación sobre delitos informáticos en América Latina y la necesidad de armonización a nivel regional. Se ha comenzado a desarrollar legislación en países como Argentina, Perú y Venezuela, centrándose inicialmente en el ámbito del derecho administrativo antes de extenderse al comercio electrónico. También se ha desarrollado legislación en Centroamérica, especialmente en Costa Rica y Guatemala, pero dado el carácter transfronterizo de los delitos informáticos, se propone una armon
El documento describe los delitos informáticos, incluyendo su concepto, características y clasificación. Explica que los delitos informáticos son actos ilícitos que usan computadoras como instrumento o fin. Se clasifican en delitos que usan las computadoras como medio o como objetivo. También cubre la situación internacional y nacional sobre la regulación de estos delitos.
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
Este documento resume la nueva Ley de Delitos Informáticos en Perú y cómo se compara con legislación internacional. Explica que la ley fue modificada para incluir requisitos como que los delitos sean "deliberados" e "ilegítimos". También distingue entre delitos informáticos, que atacan la información en sí, y delitos computacionales, que usan computadoras para cometer otros delitos existentes. El bien jurídico protegido es la información almacenada y procesada a través de sistemas informáticos.
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
La nueva Ley de Delitos Informáticos del Perú busca prevenir y sancionar conductas ilícitas que afecten sistemas y datos informáticos, protegiendo la integridad de sistemas que utilizan TICs y la confiabilidad de la información. Sin embargo, la ley presenta problemas como ambigüedades que podrían afectar derechos y se aleja del Convenio de Budapest, aunque se basa en algunos de sus puntos. Expertos consideran que la ley requiere modificaciones.
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
La nueva Ley de Delitos Informáticos del Perú busca prevenir y sancionar conductas ilícitas que afecten sistemas y datos informáticos, protegiendo la integridad de sistemas que utilizan TICs y la confiabilidad de la información. Sin embargo, la ley presenta problemas como ambigüedades que podrían afectar derechos y se aleja del Convenio de Budapest, aunque se basa en algunos de sus puntos. Expertos consideran que la ley debería ser modificada o podría ser declarada inconstituc
La ley de delitos informáticos tipifica conductas como el acceso abusivo a sistemas, la obstaculización de sistemas o redes, la interceptación de datos, el uso de software malicioso y la violación de datos personales. Establece penas de prisión de 4 a 8 años y multas de 100 a 1.000 salarios mínimos para los delincuentes informáticos. El Código Penal Colombiano no menciona explícitamente los delitos informáticos pero recoge conductas que podrían entenderse como tales.
El documento trata sobre la legislación informática en México. Explica que el derecho informático es una rama de las ciencias jurídicas que contempla a la informática como instrumento y objeto de estudio. Describe algunas leyes mexicanas relacionadas como la Ley Federal del Derecho de Autor y la Ley de la Propiedad Industrial. También menciona legislación extranjera sobre temas como piratería de software y protección de datos personales. Finalmente, destaca la importancia de un marco jurídico para la seguridad informática.
Este documento define los delitos informáticos y tipos de delitos como virus, gusanos y acceso no autorizado. Explica que la ley colombiana no define específicamente los delitos informáticos pero regula algunos casos como acceso abusivo a redes. También cubre temas como pruebas digitales, restricciones en investigaciones y ejemplos de delitos informáticos regulados en la ley como acceso abusivo a sistemas y obstaculización de redes.
Este documento define los delitos informáticos y clasifica los tipos más comunes como descubrimiento y revelación de secretos, delitos contra el honor, alteración o destrucción de datos ajenos, estafas informáticas, pornografía infantil y delitos contra la propiedad intelectual. Explica que los delitos informáticos se cometen utilizando elementos informáticos o telemáticos y pueden denunciarse ante el Ministerio Fiscal. El Código Penal español tipifica estos delitos e incluye penas de prisión, inhabilitación o
El documento habla sobre los delitos informáticos y la legislación en el Perú relacionada a este tema. Explica que un delito informático es cualquier acción ilegal que se realiza a través de medios informáticos o que tiene como objetivo dañar sistemas electrónicos o redes. También describe que la ley peruana sobre delitos informáticos se ubica en el artículo 207 del Código Penal y cubre tres figuras: hackeo de información, daños a sistemas y bases de datos, y circunstancias agravantes rel
El documento analiza la Ley de Delitos Informáticos del Perú. Señala que aunque el Perú ha tenido legislación sobre delitos cibernéticos desde el 2000, la ley actual tiene deficiencias. También compara la legislación de otros países e identifica ventajas e inconvenientes de la ley peruana. Algunos inconvenientes son que puede criminalizar conductas permitidas y afectar la libertad de expresión.
El documento resume las principales modificaciones introducidas por la Ley 30171 a la Ley de Delitos Informáticos 30096. La Ley 30171 modificó artículos relacionados a delitos informáticos como acceso ilícito, atentados a la integridad de datos e interceptación de datos, agregando las palabras "deliberada e ilegítimamente" para precisar el ámbito subjetivo. También se analiza la legislación comparada sobre delitos informáticos en países como Estados Unidos, Alemania y España.
Este documento define y explica los delitos informáticos. Primero, define delito y fraude. Luego, ofrece varias definiciones de delito informático propuestas por diferentes autores. Explica que los delitos informáticos implican el uso de computadoras como instrumento o objetivo del delito. También describe las características de estos delitos y ofrece dos clasificaciones principales - por el uso de la computadora como instrumento o objetivo, y por tipos como acceso no autorizado y destrucción de datos. El objetivo general es explicar brevemente la
El documento analiza la nueva ley de delitos informáticos en el Perú y la compara con legislaciones de otros países. Resume los cambios realizados por la nueva ley peruana y explica delitos como el grooming. También discute ventajas y desventajas de la ley, así como la diferencia entre delitos informáticos y computacionales.
El documento analiza la nueva ley de delitos informáticos en el Perú y la compara con legislaciones de otros países. Resume los cambios realizados por la nueva ley peruana y explica delitos como el grooming. También discute ventajas y desventajas de la ley, así como la diferencia entre delitos informáticos y computacionales.
Universidad privada de tacna22222222222222222222adushita85
Este documento discute el cibercrimen y cómo se diferencia de los delitos computacionales. Define el cibercrimen como actos dirigidos contra la confidencialidad, integridad y disponibilidad de sistemas informáticos y datos. Explica que mientras los delitos computacionales usan computadoras como medio para cometer delitos como estafa o robo, los delitos de cibercrimen atacan directamente la información almacenada y transmitida digitalmente. Concluye que aunque una computadora se use en un delito, no necesariamente es un
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
La nueva ley de delitos informáticos en el Perú modifica 7 artículos clave para aclarar ambigüedades y así prevenir el crimen cibernético y proteger la libertad de prensa. Algunos argumentan que la ley aún tiene imprecisiones que podrían afectar derechos fundamentales, mientras que otros ven que brinda mayor protección a sistemas y datos informáticos. El bien jurídico tutelado incluye la información almacenada y transmitida a través de sistemas, así como la indemnidad sexual de niños y
El documento habla sobre la legislación informática y los delitos informáticos. Define la legislación informática como un conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información. Explica que un delito informático es cualquier acción ilegal que daña ordenadores, medios electrónicos o redes de Internet. Finalmente, enumera varios tipos de delitos informáticos como el robo de datos, virus, pornografía, amenazas, ciberacoso y fraude.
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinaria). UCLMJuan Martín Martín
Examen de Selectividad de la EvAU de Geografía de junio de 2023 en Castilla La Mancha. UCLM . (Convocatoria ordinaria)
Más información en el Blog de Geografía de Juan Martín Martín
http://blogdegeografiadejuan.blogspot.com/
Este documento presenta un examen de geografía para el Acceso a la universidad (EVAU). Consta de cuatro secciones. La primera sección ofrece tres ejercicios prácticos sobre paisajes, mapas o hábitats. La segunda sección contiene preguntas teóricas sobre unidades de relieve, transporte o demografía. La tercera sección pide definir conceptos geográficos. La cuarta sección implica identificar elementos geográficos en un mapa. El examen evalúa conocimientos fundamentales de geografía.
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Juan Martín Martín
Criterios de corrección y soluciones al examen de Geografía de Selectividad (EvAU) Junio de 2024 en Castilla La Mancha.
Soluciones al examen.
Convocatoria Ordinaria.
Examen resuelto de Geografía
conocer el examen de geografía de julio 2024 en:
https://blogdegeografiadejuan.blogspot.com/2024/06/soluciones-examen-de-selectividad.html
http://blogdegeografiadejuan.blogspot.com/
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Trabajo de penal econ. ii
1. UNIVERSIDAD ALAS PERUANAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
EL INTRUSISMO
DOCENTE:JUAN MANUEL PARIAMACHI VALDIVIESO
ESTUDIANTE: LUZ ESPERANZA ECHEVARRIA MINAYA
CURSO: DERECHO PENAL ECONÓMICO
SICLO: VIII
TURNO: NOCHE
Pucallpa – Perú
2013
2. ÍNDICE
PAG.
DELITOS INFORMATICOS
INTRODUCCIÓN
1. HISTORIA DE LOS DELITOS INFORMATICOS
1
2. NOCION SOBRE LOS DELITOS INFORMATICOS
2
3. ¿QUE ES UN DELITO INFORMATICO?
2
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU3
5. EL INTRUSISMO 4
5.1. BIEN JURIDICO PROTEGIDO 7
5.2. SUJETO ACTIVO
7
5.3. SUJETO PASIVO
8
5.4. ACTOS MATERIALES
8
5.5. ASPECTO SUBJETIVO
8
5.6. CONSUMACIÓN8
5.7. TENTATIVA
9
5.8. PENALIDAD
9
CONCLUSIONES
REFERENCIAS
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
3. INTRODUCCIÓN
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
4. DELITOS INFORMATICOS
1. HISTORIA DE LOS DELITOS INFORMATICOS
El término delito informático se acuñó a finales de los años noventa, a medida que
Internet se expandió por toda Norteamérica. Después de una reunión en Lyón,
Francia, se fundó un subgrupo del grupo de naciones que conforman el denominado
“G8” con el objetivo de estudiar los problemas emergentes de criminalidad que eran
propiciados por o que migraron a Internet. El “Grupo de Lyón” utilizó el término para
describir, de forma muy imprecisa, todos los tipos de delitos perpetrados en la red o
en las nuevas redes de telecomunicaciones que tuvieran un rápido descenso en los
costos.
Al mismo tiempo, y guiado por los participantes en el grupo de Lyón, el Consejo
Europeo comenzó a diseñar el Tratado sobre Delito Informático. Este tratado, que
fuera presentado a la opinión pública por primera vez en el año 2000, incorporó una
nueva gama de técnicas de vigilancia que las agencias encargadas de la aplicación de
la ley consideraban necesarias para combatir el “delito informático”. ¿Cómo se
definió el delito informático? La versión final de ese tratado, aprobada en noviembre
de 2001 después de los acontecimientos del 11 de septiembre, no definió el término.
Es un término muy amplio referido a los problemas que aumentaron el poder
informático, abarataron las comunicaciones y provocaron que haya surgido el
fenómeno de Internet para las agencias policiales y de inteligencia. El tratado
describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las
que se requiere una nueva legislación:
Delitos contra la confidencialidad, integridad y disponibilidad de los datos y
sistemas informáticos.
Delitos relacionados con las computadoras [falsificación y fraude].
Delitos relacionados con el contenido [pornografía].
Delitos relacionados con la violación del derecho de autor y los derechos
asociados.
Responsabilidades
secundarias
y
sanciones
[cooperación
delictiva,
responsabilidad empresarial].
1
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
5. 2. NOCION SOBRE LOS DELITOS INFORMATICOS
La realidad fáctica y jurídica a nivel mundial, ha sido testigo presencial de los
diferentes cambios que ha experimentado el orbe en sus aspectos económico, social,
político, cultural y sobre todo tecnológico; lo cual ha conllevado al mejoramiento
por un lado de la calidad de vida de sus habitantes, al facilitarles los medios
necesarios para hacer más llevadera su estancia en este espacio terrenal, y de otro
lado, ha generado un sinnúmero de problemas tanto sociales como jurídicos, ello en
razón a que si bien es cierto la tecnología y su avance inconmensurable, han
permitido superar muchas deficiencias y carencias, también de uso indiscriminado
con fines antijurídicos, han permitido la infracción y trasgresión de muchos ámbitos
que son regulados por normas jurídicas, tales como el derecho a la intimidad, el
acceso a la información, la protección de sistemas informáticos, entre otros.
Es por ello que los estados han dictado medidas con el fin de prevenir y sancionar
este tipo de conductas, que son consecuencia nefasta del denominado Fenómeno
Informático, situación ésta que va in crescendo, en la medida que la informática
cada día presenta nuevas formas en el tratamiento de la información y más aún en la
manera de accesar a ella, debiendo considerarse a la gran telaraña mundial como es
el Internet, como el acueducto virtual, por el cual se han canalizado las diferentes
formas de comisión de acciones irregulares en contra de los intereses de las
personas.
3. ¿QUE ES UN DELITO INFORMATICO?
Podemos ensayar una aproximación al concepto de delito informático, señalando que
son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal,
que hacen uso indebido de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en un primer momento los
países han tratado de encuadrar en figuras típicas de carácter tradicional, tales
como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe
destacarse que el uso indebido de las computadoras es lo que ha propiciado la
necesidad de regulación por parte del derecho.
2
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
6. De otro al profesor TELLES VALDEZ, nos ilustra con una definición de los delitos
informáticos, señalando que son actitudes ilícitas en que se tiene a la computadora
como instrumento o fin; y agrega, citando al italiano Carlos Sarzana que los delitos
informáticos son cualquier comportamiento criminógeno en que la computadora está
involucrada, como material, objeto o mero símbolo. De las definiciones dadas, se
tiene que los delitos informáticos, son pues todas aquellas conductas ilícitas, que
emplean para su comisión elementos o medios informáticos, y que dichos
comportamientos se encuentran regulados de manera explícita en la norma penal.
4. INCORPORACION DE LOS DELITOS INFORMATICOS EN EL PERU
La incorporación de los llamados delitos informáticos, en La legislación penal
peruana, forma parte de las más recientes innovaciones al código penal de 1991. Las
reformas, en materia penal, han sido de lo más variada (delitos contra la libertad
sexual, contra el patrimonio, derechos de autor, terrorismo, etc.), lo que constituye
una gran renovación a la materia penalista, pues las modificaciones empleadas,
desde aquel entonces, han variado los lineamientos observados en el llamado
“CODIGO DE BRAMONT ARIAS”, de ahí que estos delitos se llaman los contra
reformadores.
Es mediante la ley Nº27309, publicada el lunes 17 de julio de 2000, que se incorpora
al título V los siguientes nuevos artículos: 207-A, 207-B, 207-C, lo que surge
evidentemente como un intento de poner al día los nuevos avances tecnológicos,
hechos que guardan concordancia con las normas relacionadas con la informática.
La incorporación del delito informático como antecedente más cercano en el Perú es
el proyecto de ley Nº 5071/99, presentado por el congresista Jorge Muñiz, y proponía
introducir en Delitos contra el patrimonio similares líneas con las ya anotadas en
nuestro código actualmente, sin embargo, ante observaciones derivadas del
ejecutivo, se hicieron algunas variaciones que se plasman actualmente en el texto en
los art. 208 A, B, C.
3
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
7. 5. EL INTRUSISMO
Descripción Típica
“Art. 207-A .- El que utiliza o ingresa indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar
un esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con pena
privativa de libertad no mayor de dos años o con prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con prestación de servicios
comunitarios no menor de ciento cuatro jornadas”.
Es el acto de borrar, suprimir o modificar sin autorización, funciones o datos del
sistema informático (hardware y/o software) con intención de obstaculizar el
funcionamiento normal del sistema, considerándose que dichas conductas delictivas,
están enfocadas al objeto que se afecta o atenta con la acción delictual, y que
puede ser un sistema de tratamiento de la información o de sus partes componentes,
el funcionamiento de un sistema de tratamiento de la información y/o de los datos
contenidos en un sistema automatizado de tratamiento de información, siendo
ostensible dicho atentado por medio de la destrucción, inutilización, obstaculización
o modificación. Como se vislumbra en la doctrina, se nos da las pistas acerca de que
se considera sabotaje informático, con el añadido que dentro de ésta modalidad
delictiva también estarían englobados los llamados virus informáticos (programas
secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador
,y su expansión y contagio a otros sistemas informáticos, conllevando a la alteración
o daño de archivos), las bombas lógicas (programa informático que tiene una fecha y
hora de activaciones, luego de la cual empieza a dañar e inutilizar los componentes
del ordenador), entre otras forma de sabotaje informático.
De lo reseñado hasta aquí en este punto, es menester abordar sincopadamente lo
que nuestra norma preconiza en su artículo, debiendo partir que en el sabotaje
4
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
8. informático se busca el dañar el sistema informático o banco de datos,
diferenciándose con ello del intrusismo, que es pues el simple acceso indebido a los
sistemas de información, es decir mientras el sabotaje causa daños considerables,
por así decirlo, el intrusismo o hacking es una mera intrusión o fisgoneo de los
sistemas, que en algunas veces conlleva alteraciones menores, ello a la luz de los
pensamientos doctrinarios dados en la materia.
En ese de orden de ideas, el sabotaje o daño informático para nuestra legislación,
tiene el sujeto activo y pasivo, las mismas características mencionadas
para la
modalidad de intrusismo, siendo la diferencia palmaria la referida a los
actos
materiales de ejecución, ello en razón a que como se ha expresado, en esta
modalidad se busca el alterar, dañar o destruir el sistema informático o partes del
mismo, obviamente mediante el acceso a éste. Con todo ello se puede observar, que
un sabotaje informático conllevaría implícito un intrusismo informático, contrario
sensu, un intrusismo informático no siempre tiene como correlato malo un sabotaje.
Un punto saltante que se tiene de la norma sub examine, es lo correspondiente a la
pena, dado a que se agrava la situación del sujeto activo al incrementarle las penas,
que van desde los tres años hasta los cinco años, con el añadido de los días multa.
Esta modalidad de comisión del delito informático comprende aquellas conductas
delictivas que atienden al modo operativo que se ejecuta y que pueden consistir en
al apoderamiento indebido (apropiarse de la información), uso indebido (usar la
información para cualquier fin) o conocimiento indebido de la información,
cometidos interfiriendo, interceptando o meramente accediendo al sistema de
tratamiento de datos. Es pues dicho comportamiento una introducción o penetración
a sistemas de información o computadoras infringiendo medidas de seguridad
destinadas a proteger los datos contenidos en ella. Vemos que, aunque en ocasiones
se afecten los datos computarizados o programas informáticos, ello no es
determinante para la configuración del injusto, basta tan sólo el ingreso subrepticio
a la información (con valor económico de empresa) para la concreción del
comportamiento.
5
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
9. En ese sentido, no compartimos la opinión que es mantenida por el Dr. Luis Reyna
Alfaro cuando señala, que no basta para la configuración del delito de intrusismo
informático, el mero hecho de haber utilizado o ingresado a una base de datos,
sistema o red de computadoras, sino que es necesario que ello se haga para diseñar,
ejecutar o alterar un esquema u otro similar (…), sostenemos ello en razón a que
cuando un individuo con conocimientos en informática o no, accede a un sistema o
base de datos lo hace pues a sabiendas que ésta violentando dicho acceso, y es pues
dicha conducta la que debe de punirse, ello aunado a que la experiencia tecnológica
nos dice, que se empieza accediendo por "curiosidad" a un sistema informático hackers- y se termina destruyendo o dañando dichos sistemas – crackers-. De otro
lado la norma in comento, en torno a los sujetos del delito, no exige en la posición
de sujeto agente, que éste sea un tipo cualificado para su perpetración, pudiendo
ser realizado por cualquier persona natural, y en tanto el sujeto pasivo son pues
tanto las personas naturales o jurídicas, titulares de la información afectada. Por su
parte el tipo penal exige en su aspecto subjetivo que el comportamiento sea
realizado con dolo, es decir, conciencia y voluntad de cometer algunos de los actos
constitutivos del delito, además, en el caso del supuesto propios del segundo párrafo
se exige en el sujeto activo un elemento subjetivo adicional como es el animus
lucrandi, destinado a la obtención de beneficio económico; debiendo reforzarse la
idea que la consumación del presente delito, se da cuando se utiliza o ingresa
indebidamente al sistema informático, no requiriéndose la producción de algún daño
o especial resultado lesivo, siendo la pena aplicable no mayor de dos años de pena
privativa de libertad o alternativamente la de prestación de servicios comunitarios
de cincuenta y dos a ciento cuatro jornadas.
5.1. BIEN JURIDICO PROTEGIDO
El tema respecto al bien jurídico protegido en los delitos informáticos, es un
tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores
que se han pronunciado al respecto, ello en razón a que en nuestra legislación
nacional ha normado la materia a través de una norma especial, la misma que
inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha
incorporación la efectúa el legislador con un criterio poco sistemático, en el
Título V –que comprende los delitos contra el patrimonio-, Capítulo X.
6
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
10. Con lo cual se advierte que la regulación de todos los delitos comprendidos en
dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando
una interpretación integral de nuestra norma penal, afirmaríamos prima facie,
que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni
tecnológico, dado a que la protección no solamente estaría referida al patrimonio
propiamente dicho, como se desprendería de la ubicación de la norma en el
Código Penal, sino que muy por el contrario del contenido mismo de la norma,
veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y
transmitida a través de sistemas informáticos, siendo dicho bien, lo que
realmente se protege con la regulación de los llamados ciberdelitos o
cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la
que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor
económico para quien la posea, entiéndase entonces que las empresas u
organizaciones que cuentan con una acervo informativo, empleado para la toma
de decisiones o gestión administrativa, tiene o lleva implícito un gran valor
patrimonial, que al ser obtenidos de manera irregular por terceras personas o en
su defecto ser dañada o destruida, genera grandes pérdidas económicas y
frustración de ciertas expectativas de ganancia. Entonces, en éste punto
debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre
delitos informáticos debería de estar en un título aparte o desmembrado de la
regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el
bien jurídico tutelado es la INFORMACIÓN.
5.2. SUJETO ACTIVO
La descripción del delito de espionaje informático permite considerar como
sujeto activo a cualquier persona natural que realice la conducta típica, no se
exige la existencia de algún tipo de relación o vínculo entre el sujeto y el
sistema informático afectado, así resultan punibles tanto las conductas del
intraneus como la de extraneus.
7
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
11. 5.3. SUJETO PASIVO
En este caso, tratándose de delitos que afectan bienes jurídicos individuales,
debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la
información afectada.
5.4. ACTOS MATERIALES
El acto material que configura el tipo es la utilización o ingreso subrepticio a
una base de datos, sistema o red de computadoras.
No basta, para la configuración del tipo de injusto, que se utilice o ingrese a una
base de datos, sistema o red de computadoras, es necesario que ello se haga
para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o contenida en una base
de datos. Siendo esto así, el denominado hacking blanco no resulta punible.
A diferencia de la opción legislativa seguida en otros países, como Alemania, el
legislador peruano no ha exigido que la información accesada por el sujeto activo
posea algún especial nivel de seguridad, esto es, que se encuentre protegida, lo
que evidentemente supone una aplicación más restrictiva del Derecho penal.
5.5. ASPECTO SUBJETIVO
Se requiere que el comportamiento sea realizado con dolo, es decir, conciencia
y voluntad de cometer algunas de los actos constitutivos del delito, además, en
el caso del supuesto propio del segundo párrafo se exige en el sujeto activo un
elemento subjetivo adicional como es el ánimo de lucro, destinado a la
obtención de beneficio económico.
5.6. CONSUMACIÓN
El delito descrito en el artículo 207-A del C.P. se consuma cuando el sujeto
activo utiliza o ingresa indebidamente al sistema informático, no se requiere la
producción de algún especial resultado lesivo.
8
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
12. 5.7. TENTATIVA
Si el agente es descubierto mientras realiza la conducta ilícita estaremos ante
un caso de tentativa inacabada, si por el contrario el individuo a ejecutado
todos los actos precisos para la consecución del delito y este no se ha
perfeccionado, estaremos ante un supuesto de tentativa acabada inidónea o
imposible, según sea el caso.
5.8. PENALIDAD
En el caso del tipo base establecido en el primer párrafo del artículo 207-A del
Código Penal, la pena aplicable será no mayor de dos años de pena privativa de
libertad o alternativamente se podrá aplicar prestación de servicios comunitarios
de cincuentidós a ciento cuatro jornadas.
La figura agravada prevé alternativamente como sanción la pena privativa de
libertad, la misma que en dicho caso será no mayor de tres años, o prestación de
servicios comunitarios no menor de ciento cuatro jornadas, siendo aplicable la
reserva del fallo condenatorio o la suspensión de la ejecución de la pena,
siempre que se den los requisitos previstos en el art. 62 y 57 del Código Penal,
respectivamente.
Asimismo, resultan aplicables, si el hecho punible fuera cometido en el ejercicio
de la actividad de una persona jurídica o se use su organización para favorecerlo
o encubrirlo, las consecuencias accesorias previstas en el art. 105 del Código
Penal.
La eficacia de la intervención punitiva se ve limitada en extremo con las
consecuencias jurídicas previstas por el legislador peruano al regular el delito de
intrusismo, pues únicamente se ha considerado la pena privativa de libertad y la
prestación de servicios comunitarios, la aplicación de otro tipo de sanción es
negada por el artículo 207-A del Código Penal lo que nos parece cuestionable, la
pena de multa es la que mayores garantías de eficacia produce en supuestos de
criminalidad económica, por lo que su empleo en este caso hubiera sido
recomendable.
9
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
13. El legislador niega también la posibilidad de aplicar la inhabilitación como pena
principal, sin embargo, el Juez Penal puede aplicarla accesoriamente, de
conformidad a lo establecido en el art. 39 del Código Penal, en caso el
comportamiento sea realizado con abuso de autoridad, de cargo, de profesión,
oficio, poder o violación de un deber inherente a la función pública, comercio,
industria, patria potestad, tutela, curatela o actividad regulada por ley.
10
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS
14. CONCLUSIONES
11
FACULTAD DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DERECHO Y CIENCIAS POLITICAS
ESCUELA PROFESIONAL DE DRERECHO Y CIENCIAS POLITICAS