SlideShare a Scribd company logo
1 of 8
CUESTIONARIO SOBRE
DELITOS
INFORMÁTICOS
Pedro André Bahamonde Rodríguez
1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE
DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y
LA LEGISLACIÓN COMPARADA.
• La Ley de Delitos Informáticos N° 3009 , promulgada
en el Perú el 22 de octubre del 2013, tiene por objeto
prevenir y sancionar las conductas ilícitas que afectan
los sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidos mediante la
utilización de tecnologías de la información o de la
comunicación, con la finalidad de garantizar la lucha
eficaz contra la ciberdelincuencia.
LEGISLACIÓN COMPARADA
En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso
Computacional que modificó al Acta de Fraude y
Abuso Computacional de 1986. Con la finalidad de eliminar los
argumentos hipertécnicos acerca de qué es y que no es un virus, un
gusano, un caballo de Troya y en que difieren de los virus, la nueva
acta proscribe la transmisión de un programa, información, códigos o
comandos que causan daños a la computadora, a los sistemas
informáticos, a las redes, información, datos o programas. La nueva ley
es un adelanto porque está directamente en contra de los actos de
transmisión de virus.
Asimismo, en materia de estafas electrónicas, defraudaciones y otros
actos dolosos relacionados con los dispositivos de acceso a sistemas
informáticos, la legislación estadounidense sanciona con pena de
prisión y multa, a la persona que defraude a otro mediante la
utilización de una computadora o red informática.
En Alemania se sancionó en 1986 la Ley contra la Criminalidad
Económica, que contempla los siguientes delitos:
1. Espionaje de datos.
2. Estafa informática.
3. Alteración de datos.
4. Sabotaje informático.
MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOS
La modificación de la ley de delitos informáticos ha causado confusión en el marco
normativo , acrecentado las dudas y debate sobre la el
grado de afectación al acceso a la información y a la libertad de expresión.
LA MODIFICATORIA DE LA LEY 30096
La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con
el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio
libre para los cibercriminales, así como un peligro para la libertad de prensa.
Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria;
texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de
incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito;
atentados a la integridad de datos informáticos y a la integridad de sistemas e
interceptación de datos y fraude informáticos. Como también esclarece el abuso de
mecanismos y dispositivos de esta naturaleza. Por ello se realiza especificaciones
a los delitos de interceptación de datos e interceptación telefónica y a la
información clasificada como secreta, reservada o confidencial, que era punto
controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias.
Otro punto importante de esta ley es que elimina el delito de tráfico de datos
contenido en esta ley para incluirlo en el Código Penal, permitiendo además que
este ilícito sea perseguible mediante el ejercicio público de la acción penal y no
privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa
los agravantes en caso de discriminación e incitación a la discriminación cuando se
perpetren mediante el uso de internet.
2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA
Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS
FUNDAMENTALES.
LOS ASPECTOS POSITIVOS:
Los artículos 207-A y 207-B han sido
derogados por la nueva Ley de Delitos
Informáticos
(Ley Nº 30096, del 22 de octubre de 2013),
ley penal especial que, en su lugar,
incorpora una relación de conductas
punibles diferenciadas según su objeto de
protección, abarcando un total de nueve
tipos penales.
Respectó a dichos artículos, el problema
era que la redacción no solo era confusa,
sino también deficiente, pues solo
sancionaba a quien ingresaba, usaba o
interfería una base de datos, sistema, red o
programa de computadoras para alterar,
dañar o copiar información; dejando en la
impunidad una gran variedad de
comportamientos nocivos, realizables
conforme a la moderna tecnología.
LOS ASPECTOS NEGATIVOS:
LIBERTAD DE EXPRESIÓN EN RIESGO
La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica.
Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el
Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio
de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o
seguridad nacional.
BORRAR ARCHIVOS DE OTRA PERSONA
Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos
informáticos ” de otra persona sin su consentimiento o permiso.
“No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se
pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia.
Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al
cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación,
porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”.
EL HACKING ÉTICO PUEDE SER DELITO
Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con
un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito
cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático.
“Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema.
Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina.
UTILIZACIÓN DE UNA BASE DE DATOS
En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin
embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada.
Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció
las inconsistencias.
“La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó.
DISCRIMINACIÓN EN INTERNET
Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a
través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por
discriminación.
“Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la
libertad de expresión”, comentó Miguel Morachimo.
3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS
DELITOS INFORMÁTICOS?
La doctrina aún no ha determinado la existencia de un bien jurídico penal en
los delitos informáticos.
Reflexionando frente a la problemática del bien jurídico resulta confuso
determinar lo protegido penalmente en el delito informático, si consideramos
que los delitos informáticos se encuentran situados en los Delitos contra el
Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al
patrimonio, por consiguiente, si realizamos una interpretación sistematiza de
nuestra norma la protección seria el patrimonio.
Si el patrimonio resulta ser de bien tutelado, el interés social resgu
rdado de manera específica será: “la información contenida en los sistemas de
tratamiento automatizado de datos”, siendo esto así, parece innegable que se
otorga a la información un valor económico.
Por ello la información como valor económico de empresa, debería ser
resguardado de forma autónoma que determinaría la especial naturaleza del
bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual,
lo que no es posible hacer a partir de la concepción patrimonial acogida en
nuestro código.
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS
Y ESTOS SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
LOS DELITOS INFORMÁTICOS:
Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos
decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta
que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el
soporte lógico o Software de un sistema de procesamiento de información, sea un programa o
dato relevante".
DELITOS COMPUTACIONALES:
Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en
nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias
para beneficiarse económicamente de estas.
La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la
comisión de delitos de la información contenida en medios magnéticos.
Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca
que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales
son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se
encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a
estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de
estas nuevas formas de criminalidad en el ámbito de la informáticos.

More Related Content

What's hot

interpretación e integración juridica
interpretación e integración juridicainterpretación e integración juridica
interpretación e integración juridica
Arturo Ezrre Teran
 
Participacion instigador y complice derecho penal
Participacion instigador y complice derecho penalParticipacion instigador y complice derecho penal
Participacion instigador y complice derecho penal
Kelvin Claro
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 

What's hot (20)

Finalidad de las Diligencias Preparatorias
Finalidad de las Diligencias Preparatorias Finalidad de las Diligencias Preparatorias
Finalidad de las Diligencias Preparatorias
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Tesis robo agravado12
Tesis robo agravado12Tesis robo agravado12
Tesis robo agravado12
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
interpretación e integración juridica
interpretación e integración juridicainterpretación e integración juridica
interpretación e integración juridica
 
Capítulo VIII Antijuridicidad
Capítulo VIII AntijuridicidadCapítulo VIII Antijuridicidad
Capítulo VIII Antijuridicidad
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
DISOLUCIÓN DEL SINDICATO
DISOLUCIÓN DEL SINDICATODISOLUCIÓN DEL SINDICATO
DISOLUCIÓN DEL SINDICATO
 
Analisis sentencias penales
Analisis sentencias penalesAnalisis sentencias penales
Analisis sentencias penales
 
La inculpabilidad
La inculpabilidadLa inculpabilidad
La inculpabilidad
 
Cyberconference - Evidencia digital
Cyberconference - Evidencia digital Cyberconference - Evidencia digital
Cyberconference - Evidencia digital
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Participacion instigador y complice derecho penal
Participacion instigador y complice derecho penalParticipacion instigador y complice derecho penal
Participacion instigador y complice derecho penal
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos Informáticos
 
Criminología y medios alternos de solución de conflictos
Criminología y medios alternos de solución de conflictosCriminología y medios alternos de solución de conflictos
Criminología y medios alternos de solución de conflictos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Delitos contra la vida, el cuerpo y la salud
Delitos contra la vida, el cuerpo y la saludDelitos contra la vida, el cuerpo y la salud
Delitos contra la vida, el cuerpo y la salud
 
Parricidio Delitos en particular
Parricidio Delitos en particularParricidio Delitos en particular
Parricidio Delitos en particular
 
Tipos de criminalidad
Tipos de criminalidadTipos de criminalidad
Tipos de criminalidad
 
Bloque III, Derecho II
Bloque III, Derecho IIBloque III, Derecho II
Bloque III, Derecho II
 

Viewers also liked

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
Sama1919
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
Sama1919
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
gati123
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 

Viewers also liked (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo ofimatica
Trabajo ofimaticaTrabajo ofimatica
Trabajo ofimatica
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Caso sobre delito informático
Caso sobre delito informáticoCaso sobre delito informático
Caso sobre delito informático
 
DELITOS CIBERNETICOS
DELITOS CIBERNETICOSDELITOS CIBERNETICOS
DELITOS CIBERNETICOS
 
Libertad contractual
Libertad contractualLibertad contractual
Libertad contractual
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Sniffers
SniffersSniffers
Sniffers
 
La sextorsión
La sextorsiónLa sextorsión
La sextorsión
 
REFORMA ENERGETICA
REFORMA ENERGETICAREFORMA ENERGETICA
REFORMA ENERGETICA
 
No al sexting
No al sextingNo al sexting
No al sexting
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Presentación Seguridad En Internet
Presentación Seguridad En InternetPresentación Seguridad En Internet
Presentación Seguridad En Internet
 

Similar to Cuestionario sobre delitos informáticos

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
ViCarrazola
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
Helianne Spinoza
 

Similar to Cuestionario sobre delitos informáticos (20)

Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Nueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislaciónNueva ley de delitos informáticos y la legislación
Nueva ley de delitos informáticos y la legislación
 

Recently uploaded

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Recently uploaded (12)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Cuestionario sobre delitos informáticos

  • 2. 1. REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS), Y LA LEGISLACIÓN COMPARADA. • La Ley de Delitos Informáticos N° 3009 , promulgada en el Perú el 22 de octubre del 2013, tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 3. LEGISLACIÓN COMPARADA En Estados Unidos, se adoptó en 1994 el Acta Federal de Abuso Computacional que modificó al Acta de Fraude y Abuso Computacional de 1986. Con la finalidad de eliminar los argumentos hipertécnicos acerca de qué es y que no es un virus, un gusano, un caballo de Troya y en que difieren de los virus, la nueva acta proscribe la transmisión de un programa, información, códigos o comandos que causan daños a la computadora, a los sistemas informáticos, a las redes, información, datos o programas. La nueva ley es un adelanto porque está directamente en contra de los actos de transmisión de virus. Asimismo, en materia de estafas electrónicas, defraudaciones y otros actos dolosos relacionados con los dispositivos de acceso a sistemas informáticos, la legislación estadounidense sanciona con pena de prisión y multa, a la persona que defraude a otro mediante la utilización de una computadora o red informática. En Alemania se sancionó en 1986 la Ley contra la Criminalidad Económica, que contempla los siguientes delitos: 1. Espionaje de datos. 2. Estafa informática. 3. Alteración de datos. 4. Sabotaje informático.
  • 4. MODIFICATORIA DE LA LEY DE DELITOS INFORMATICOS La modificación de la ley de delitos informáticos ha causado confusión en el marco normativo , acrecentado las dudas y debate sobre la el grado de afectación al acceso a la información y a la libertad de expresión. LA MODIFICATORIA DE LA LEY 30096 La modificación se dio a importantes artículos de la Ley de Delitos Informáticos con el fin de dejar de lado las ambigüedades del texto inicial, lo cual provocó un espacio libre para los cibercriminales, así como un peligro para la libertad de prensa. Aunque la anterior tenia imprecisiones que podría dar pie a sanciones arbitraria; texto de la nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10, con la finalidad de incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. Como también esclarece el abuso de mecanismos y dispositivos de esta naturaleza. Por ello se realiza especificaciones a los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, que era punto controversial (en la antigua ley) en un inicio porque no se aclaraba las diferencias. Otro punto importante de esta ley es que elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Por ultimo precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.
  • 5. 2. REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES. LOS ASPECTOS POSITIVOS: Los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), ley penal especial que, en su lugar, incorpora una relación de conductas punibles diferenciadas según su objeto de protección, abarcando un total de nueve tipos penales. Respectó a dichos artículos, el problema era que la redacción no solo era confusa, sino también deficiente, pues solo sancionaba a quien ingresaba, usaba o interfería una base de datos, sistema, red o programa de computadoras para alterar, dañar o copiar información; dejando en la impunidad una gran variedad de comportamientos nocivos, realizables conforme a la moderna tecnología.
  • 6. LOS ASPECTOS NEGATIVOS: LIBERTAD DE EXPRESIÓN EN RIESGO La ley se aprovechó para añadir una modificación al artículo 162 del Código Penal, referido a la intercepción telefónica. Básicamente, la crítica a este punto va porque cuando el Congreso aprobó la ley mordaza de Javier Bedoya, en enero del 2012, el Gobierno la observó y recomendó añadir la excepción de interés público. Sin embargo, en este dictamen elaborado en base a la propuesta del Ministerio de Justicia , no se incluye esta excepción, y solo se aumenta el delito cuando la información sea secreta, confidencial o compromete la defensa o seguridad nacional. BORRAR ARCHIVOS DE OTRA PERSONA Asimismo, la legislación castiga con hasta seis años de prisión a aquel que “introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos ” de otra persona sin su consentimiento o permiso. “No es lo mismo borrar un simple documento que acceder a la información de la defensa nacional, allí es cuando el juez tendrá que ver qué pena se pone. Con el Código Penal, ya se castiga esta acción. Lo dice Budapest y lo tienen varios países”, refirió José Luis Medina del Ministerio de Justicia. Sin embargo, el especialista Erick Iriarte advirtió que se han cambiado términos del Convenio de Budapest, tratado internacional sobre cybercrimen al cual el Perú no ha logrado adherirse, y no existe un glosario para entender a qué se refiere la ley con tecnologías de la información o comunicación, porque hasta “para algunos, en TIC, se incluye el teléfono, el telégrafo o los dos”. EL HACKING ÉTICO PUEDE SER DELITO Uno de los artículos de esta ley es el referente a la tipificación como delito del acto de fabricar, diseñar, desarrollar o utilizar un software de hacking, con un castigo de hasta cuatro años de prisión. El Convenio de Budapest también tiene una norma similar, pero incluye la excepción expresa que no es delito cuando la persona realiza un hacking ético o una prueba de vulnerabilidad para detectar los vacíos que pueda tener un sistema informático. “Pudo haberse establecido la excepción, pero consideramos que no era necesario, porque el Código Penal ya tiene reglas generales sobre el tema. Entiendo la preocupación de todos, pero no hay por qué preocuparse”, aseguró Medina. UTILIZACIÓN DE UNA BASE DE DATOS En otro artículo de la ley, se condena con hasta cinco años de prisión a la persona que crea, ingresa, o utiliza indebidamente una base de datos. Sin embargo, el texto es ambiguo y hasta una simple lista de contactos puede verse involucrada. Medina comentó que esta parte ya se encuentra en el Código Penal y lo único que se ha hecho es agruparla en este dictamen. Sin embargo, reconoció las inconsistencias. “La redacción no es muy feliz, pudo ser mejor, yo la hubiera corregido, pero bueno, así fue, así lo plantearon en el Congreso”, manifestó. DISCRIMINACIÓN EN INTERNET Por otro lado, la discriminación de por sí es un delito establecido en el Código Penal, sin embargo, este legislación plantea añadir a la ley la modalidad a través de las tecnologías de la información o de la comunicación, llegando a castigar hasta con cuatro años de prisión, misma pena que la violencia por discriminación. “Si yo escribo algo en contra o a favor de la unión civil, la otra persona puede decir que lo estoy discriminando. La ligereza del texto choca contra la libertad de expresión”, comentó Miguel Morachimo.
  • 7. 3. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? La doctrina aún no ha determinado la existencia de un bien jurídico penal en los delitos informáticos. Reflexionando frente a la problemática del bien jurídico resulta confuso determinar lo protegido penalmente en el delito informático, si consideramos que los delitos informáticos se encuentran situados en los Delitos contra el Patrimonio. En conclusión se considera como bien jurídico-penal tutelado al patrimonio, por consiguiente, si realizamos una interpretación sistematiza de nuestra norma la protección seria el patrimonio. Si el patrimonio resulta ser de bien tutelado, el interés social resgu rdado de manera específica será: “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la información un valor económico. Por ello la información como valor económico de empresa, debería ser resguardado de forma autónoma que determinaría la especial naturaleza del bien jurídico penal tutelado, y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida en nuestro código.
  • 8. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de delito informático, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La DIFERENCIA radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos. Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de estas nuevas formas de criminalidad en el ámbito de la informáticos.