los delitos informáticos
TRANSCRIPT
![Page 1: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/1.jpg)
LOS DELITOS INFORMÁTICOS
El Bien Jurídico Tutelado
![Page 2: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/2.jpg)
I. PROBLEMA DE INVESTIGACIÓN
Situación propia de un objeto o fenómeno que provoca la
necesidad en un sujeto de darle explicación, él cuál desarrollará una actividad con ese objetivo.
![Page 3: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/3.jpg)
PLANTEAMIENTO DEL PROBLEMA
RECONOCIMIENTO
DESCUBRIMIENTO
FORMULACI
ÓN
![Page 4: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/4.jpg)
RECONOCIMIENTO
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
![Page 5: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/5.jpg)
El delito informático ha sido previsto como una modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del
delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos,
pueden configurar otro tipo de delitos.
Sería conveniente la creación de un tipo autónomo que sancione las conductas
vinculadas al delito informático
DESCUBRIMIENTO
![Page 6: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/6.jpg)
¿Cómo se encuentran tipificados los Delitos Informáticos en el Código
Penal Peruano?
¿Es el patrimonio o la información el bien jurídico a tutelar?
FORMULACIÓN
![Page 7: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/7.jpg)
La presente investigación permitirá tener una mejor visión del delito informático y los aportes de un
modelo jurídico para su tratamiento
¿Qué son estos mismos?, ¿Cómo están abarcados?
¿Qué bien se tutela?,
JUSTIFICACIÓN DE LA INVESTIGACIÓN
El legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales
ocasionando una falta de protección punitiva a los intereses violentados
(No hay tipicidad)
El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de forma de
hurto agravado.
![Page 8: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/8.jpg)
Generales
• Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos
informáticos, los cuales vulneran los bienes jurídicos de la
propiedad y de la privacidad.
Específicos
• Establecer cuál es el bien jurídico tutelado en los delitos informáticos.
• Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos.
• Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos
OBJETIVOS DE LA INVESTIGACIÓN
![Page 9: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/9.jpg)
Un marco teórico (o conceptual) es el grupo central de conceptos
y teorías que se utiliza para formular y desarrollar un
argumento (o tesis).
II. MARCO TEÓRICO
![Page 10: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/10.jpg)
¿Cómo se define? Conjunto de elementos tecnológicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red
Ha permitido una descentralización repentina y extrema de la información y de los datos.
Su evolución: Preponderancia como fuente de información Ha alterado de manera significativa la manera de trabajar Ha impulsado el fenómeno de la Globalización y junto con
la llamada desmaterialización de la economía, ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red
INTERNET
![Page 11: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/11.jpg)
Informática: Conjunto de conocimientos científicos y técnicas
que hacen posible el tratamiento automático de la información por medio de ordenadores.
El bien jurídico: Son bienes jurídicos aquellos intereses de la vida,
de la comunidad a los que presta protección el derecho penal.
![Page 12: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/12.jpg)
El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
III. ANTECEDENTES DEL PROBLEMA
![Page 13: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/13.jpg)
El objeto de este Capítulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo
penal es creado con el fin de servir a la sociedad
BASES TEÓRICASLA TEORÍA DEL DELITO
Desde el punto de vista formal que para que exista delito se deben concurrir varios elementos:
El delito personal humanoEl acto humano ha de ser antijurídico
Ha de ser un acto típicoEl acto debe ser imputable a dolo o culpa
Debe estar sancionado con pena
![Page 14: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/14.jpg)
Delitos Informáticos: aquéllos realizados con el auxilio o utilizando la
capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones
Delitos Electrónicos: son una especie del género de delitos informáticos en
los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORMÁTICOS
![Page 15: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/15.jpg)
La palabra Dolo: corresponde a lo que comúnmente se denomina intención.
La palabra Culpa: se refiere a que “el agente que obra con culpa, no tenía la intención de causar el daño producido, pero estaba en el deber de advertir las consecuencias de sus actos, de prever el resultado de su acción”
LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA
Por lo tanto todos los delitos electrónicos e informáticos
son realizados con Dolo
![Page 16: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/16.jpg)
La criminalidad informática en el Código Penal Peruano se encuentra recogida de manera expresa como una agravante del delito de hurto.
El legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se
encuentra”
En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
![Page 17: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/17.jpg)
USO INDEBIDO DE BASE DE DATOS: Delito Informático
DESTRUCCION DE BASE DE DATOS: Alteración, daño y destrucción de base de datos,
sistema, red o programa de computadoras. FORMA AGRAVADA: Delito informático agravado
IV. DELITOS INFORMÁTICOSDESCRIPCION TIPICA Y MODALIDADES
![Page 18: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/18.jpg)
Delito de Violación a la Intimidad
Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y
empleo de claves secretas.
Delito de Falsificación de Documentos Informáticos.
Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes
informáticos
Delito contra los derechos de autor de software.
DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
![Page 19: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/19.jpg)
Hipótesis General: La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría
hacer la información.
Hipótesis Específica: La falta de los fundamentos teóricos del nuestro Código Penal
en relación con los delitos informáticos influye desfavorablemente en poder determinar, definir ¿cuál es el
bien tutelado o debería ser tutelado en los delitos informáticos?
V. HIPÓTESIS
![Page 20: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/20.jpg)
Variable independienteLeyes y normas relacionadas con los delitos
informáticos.Variable dependiente
El incremento de los delitos informáticos
VI. VARIABLES
![Page 21: Los delitos informáticos](https://reader036.vdocuments.site/reader036/viewer/2022070521/58ef39e51a28abaf0a8b466b/html5/thumbnails/21.jpg)
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Creemos que las normas pertinentes a los Delitos Informáticos
VII. CONCLUSIONES