SlideShare a Scribd company logo
1 of 10
I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN
Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código
penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres
artículos:

          207 – A: que se refiere a la
    “interferencia, acceso o copia ilícita
    contenida en base de datos” (hacker).

          207     –   B:    que    se    trata
    “alteración, daño o destrucción de base de
    datos” (cracker).

          207 – C: que se refiere a las
    “circunstancias cualificantes agravantes” (se
    trata del acceso y manipulación de la
    informática que tenga una importancia en
    lo referente a la seguridad nacional).
En cuanto a la doctrina esta
no se ha puesto de acuerdo
sobre la existencia de un bien
jurídico penal en los delitos
informáticos,    ni    a    su
contenido, pero considerando
que la descripción del delito
se encuentra en el titulo V:
delitos        contra        el
patrimonio, en el capitulo
X, aquí se considera que el
bien jurídico, en los delitos
informático         es       el
patrimonio, lo cual resulta
confuso, ya que esto colisiona
con la naturaleza misma del
llamado “patrimonio”.
Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder
tratar el tema del cybercrimen y el bien jurídico que se protege:

        Desde la protección patrimonial.
        Desde la protección de los derechos de autor.

                                    EL PRIMERO, toma a la “información” como
                                    el bien a proteger, la cual solo se puede
                                    utilizar en medios de almacenamiento
                                    mecánico de información, no siendo así
                                    aplicable a los medios de almacenamientos
                                    digitales.

                                    EL SEGUNDO, se a cuando se castiga a quienes
                                    sin autorización copian total o parcialmente
                                    una obra o aquellas personas que usando
                                    telemática vulneran un software.
Por ultimo el cybercrimen en Perú tienen numerosos problemas,
puesto que la legislación no es muy clara al respecto, primero se
tendrá que ver e identificar cual es el bien jurídico materia de la tutela
penal en materia informática, es decir, se debe primero por empezar a
identificar el bien objeto de tutela penal.
La técnica legislativa que se utiliza es
muy ineficiente, por cuanto no se tiene
un claro concepto acerca de lo que se
tutela en el caso del cybercrimen. Se
debiera optar por plasmar este tema en
una ley especial como es el caso del país
de Chile o se debiera insertar un nuevo
capítulo al código penal como lo hizo
Colombia y esto ayudaría a que no se
confunda con otras figuras penales de
nuestro código penal y se tenga en
cuenta una visión mas clara respecto de
este tema.
Los delitos informáticos son aquellos que se caracterizan por ser conductas
delictuales en las cuales se van a atacar a los bienes informáticos en si
mismos, es decir no como medio como por ejemplo el daño que se produce
en el software por la injerencia de un virus, es decir todos los medios por los
cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos
para tener como resultado beneficios que no le corresponden al
usuario, entonces los delitos informáticos se diferencian de los delitos
computacionales ya que estos últimos son conductas delictuales tradicionales
con tipos encuadrados en el código penal en donde se utilizan los medios
informáticos como un medio de comisión, como por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se va tutelas los bienes
jurídicos tradicionales como ser el patrimonio.
II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO
                          COMPUTACIONAL

DELITOS INFORMÁTICOS: son aquellas
conductas delictuales en las que se ataca
bienes informáticos en si m ismo, no como
medio, como ser el daño en el software por la
intromisión de un virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal)     de     software,   pero     esta
penalizado, específicamente por la ley de
Derecho de Autor.
Pero     no    sobando       o dañando     el
Hardware, porque encuadraría en delito
tipificado       tradicional     mencionado
anteriormente.
DELITO COMPUTACIONAL: entendiéndose a
conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa.
Robo o hurto, por medio de la utilización de
una computadora conectada a una red
bancaria ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email
ataca la intimidad de la persona.
            Personas dedicadas a los delitos
    computacionales, han surgido diversas
    nomenclaturas o apelativos que se emplean
    para designar a personas o grupos de ellas
    que       se    dedican     a    actividades
    ilícitas, haciendo uso de las computadoras
    tales       como:      Hackers,      Crackers
    piratas, delincuentes informatices, etc.
SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS
SUJETO ACTIVO: Las personas que cometen los delitos
informáticos son aquellas que poseen ciertas características
que no presentan el denominador común de los
delincuentes, esto es, los sujetos activos llenen habilidades
para el manejo de los sistemas informatices y puede ocurrir
que por su situación laboral se encuentren en lugares
estratégicos donde se maneje información de carácter
sensible.

SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó
victima del delito es el ente sobre el cual recae la conducta de
acción u omisión que realiza el sujeto activo, y en el caso de los
delitos     informáticos     las    victimas      pueden       ser
individuos, instituciones, gobiernos, etc., que utilizan sistemas
automatizados de información, generalmente conectados a
otros.
TIPOS DE DELITOS

Existen diferentes tipos de delitos informáticos en los que se utiliza a la
computadora como un medio; estos varían desde lo que se conoce como
virus, piratería, falsificación de documentos mediante una
computadora, lectura, sustracción o copiado de información
confidencial, uso no autorizado de programas de computo, difamación por
internet o hasta los temibles virus informáticos, por nombrar algunos




                                                                  Erika

More Related Content

What's hot

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penalCelia Huaman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónmily1978
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 

What's hot (18)

Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislaciónLos delitos informáticos y computacionales en la legislación
Los delitos informáticos y computacionales en la legislación
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Similar to Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Delitosinf
DelitosinfDelitosinf
Delitosinfremigton
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlvaro Mejia
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENMaría José Aspíllaga
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 

Similar to Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Systemus
SystemusSystemus
Systemus
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMENLOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
LOS EFECTOS DEL CIBER ATAQUE RANSOMEWARE RELATIVO AL CIBER CRIMEN
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 

Recently uploaded

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxpvtablets2023
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdfValeriaCorrea29
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxlclcarmen
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnnlitzyleovaldivieso
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOPsicoterapia Holística
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSYadi Campos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxNadiaMartnez11
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOluismii249
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxFernando Solis
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfpatriciaines1993
 

Recently uploaded (20)

Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptxRESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
RESULTADOS DE LA EVALUACIÓN DIAGNÓSTICA 2024 - ACTUALIZADA.pptx
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptxLA LITERATURA DEL BARROCO 2023-2024pptx.pptx
LA LITERATURA DEL BARROCO 2023-2024pptx.pptx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 

Cybercrimen tecnica legislativa -diferencia delito informatico y delito computacional

  • 1.
  • 2. I - TÉCNICA LEGISLATIVA DEL CYBERCRIMEN Mediante la ley Nº 27309 que se incorporo al Titulo V del libro segundo del código penal del Perú, un capitulo nuevo, es decir el capitulo X, el cual contiene tres artículos:  207 – A: que se refiere a la “interferencia, acceso o copia ilícita contenida en base de datos” (hacker).  207 – B: que se trata “alteración, daño o destrucción de base de datos” (cracker).  207 – C: que se refiere a las “circunstancias cualificantes agravantes” (se trata del acceso y manipulación de la informática que tenga una importancia en lo referente a la seguridad nacional).
  • 3. En cuanto a la doctrina esta no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos, ni a su contenido, pero considerando que la descripción del delito se encuentra en el titulo V: delitos contra el patrimonio, en el capitulo X, aquí se considera que el bien jurídico, en los delitos informático es el patrimonio, lo cual resulta confuso, ya que esto colisiona con la naturaleza misma del llamado “patrimonio”.
  • 4. Hay dos preferencias, a l cual los legisladores de diversos países siguen para poder tratar el tema del cybercrimen y el bien jurídico que se protege:  Desde la protección patrimonial.  Desde la protección de los derechos de autor. EL PRIMERO, toma a la “información” como el bien a proteger, la cual solo se puede utilizar en medios de almacenamiento mecánico de información, no siendo así aplicable a los medios de almacenamientos digitales. EL SEGUNDO, se a cuando se castiga a quienes sin autorización copian total o parcialmente una obra o aquellas personas que usando telemática vulneran un software.
  • 5. Por ultimo el cybercrimen en Perú tienen numerosos problemas, puesto que la legislación no es muy clara al respecto, primero se tendrá que ver e identificar cual es el bien jurídico materia de la tutela penal en materia informática, es decir, se debe primero por empezar a identificar el bien objeto de tutela penal. La técnica legislativa que se utiliza es muy ineficiente, por cuanto no se tiene un claro concepto acerca de lo que se tutela en el caso del cybercrimen. Se debiera optar por plasmar este tema en una ley especial como es el caso del país de Chile o se debiera insertar un nuevo capítulo al código penal como lo hizo Colombia y esto ayudaría a que no se confunda con otras figuras penales de nuestro código penal y se tenga en cuenta una visión mas clara respecto de este tema.
  • 6. Los delitos informáticos son aquellos que se caracterizan por ser conductas delictuales en las cuales se van a atacar a los bienes informáticos en si mismos, es decir no como medio como por ejemplo el daño que se produce en el software por la injerencia de un virus, es decir todos los medios por los cuales se utilizan las redes con el objetivo de infiltrarse a una base de datos para tener como resultado beneficios que no le corresponden al usuario, entonces los delitos informáticos se diferencian de los delitos computacionales ya que estos últimos son conductas delictuales tradicionales con tipos encuadrados en el código penal en donde se utilizan los medios informáticos como un medio de comisión, como por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se va tutelas los bienes jurídicos tradicionales como ser el patrimonio.
  • 7. II – DIFERENCIA ENTRE DELITO INFORMATICO Y DELITO COMPUTACIONAL DELITOS INFORMÁTICOS: son aquellas conductas delictuales en las que se ataca bienes informáticos en si m ismo, no como medio, como ser el daño en el software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero esta penalizado, específicamente por la ley de Derecho de Autor. Pero no sobando o dañando el Hardware, porque encuadraría en delito tipificado tradicional mencionado anteriormente.
  • 8. DELITO COMPUTACIONAL: entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa. Robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de la persona.  Personas dedicadas a los delitos computacionales, han surgido diversas nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras tales como: Hackers, Crackers piratas, delincuentes informatices, etc.
  • 9. SUJETOS INVOLUCRADOS EN LA COMISIOIN DE ESTOS DELITOS SUJETO ACTIVO: Las personas que cometen los delitos informáticos son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos llenen habilidades para el manejo de los sistemas informatices y puede ocurrir que por su situación laboral se encuentren en lugares estratégicos donde se maneje información de carácter sensible. SUJETO PASIVO: tenemos que distinguir que sujeto pasivo ó victima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los delitos informáticos las victimas pueden ser individuos, instituciones, gobiernos, etc., que utilizan sistemas automatizados de información, generalmente conectados a otros.
  • 10. TIPOS DE DELITOS Existen diferentes tipos de delitos informáticos en los que se utiliza a la computadora como un medio; estos varían desde lo que se conoce como virus, piratería, falsificación de documentos mediante una computadora, lectura, sustracción o copiado de información confidencial, uso no autorizado de programas de computo, difamación por internet o hasta los temibles virus informáticos, por nombrar algunos Erika