tecnica legislativa del cibercrimen

12
TECNICA TECNICA LEGISLATIVA LEGISLATIVA DEL DEL CIBERCRIMEN CIBERCRIMEN ALUMNA: KARLA COHAILA FLORES ALUMNA: KARLA COHAILA FLORES

Upload: karlacohaila

Post on 24-Jul-2015

28 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tecnica legislativa del cibercrimen

TECNICA TECNICA LEGISLATIVA LEGISLATIVA

DEL DEL CIBERCRIMECIBERCRIME

NN

ALUMNA: KARLA COHAILA FLORESALUMNA: KARLA COHAILA FLORES

Page 2: Tecnica legislativa del cibercrimen

Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. 

ENSAYO

Page 3: Tecnica legislativa del cibercrimen

En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.

Page 4: Tecnica legislativa del cibercrimen

Entendiéndose entonces a los delitos computacionales como conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. 

¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN

DE LOS DELITOS COMPUTACIONALES?

Page 5: Tecnica legislativa del cibercrimen

En cuanto a Delitos Informáticos se puede entender que son aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.

Page 6: Tecnica legislativa del cibercrimen

ANALISIS ANALISIS COMPARATIVO COMPARATIVO DE LA NUEVA DE LA NUEVA

LEY DE DELITOS LEY DE DELITOS INFORMATICOS INFORMATICOS LEY Nº 30096 LEY Nº 30096

CON SU CON SU MODIFICATORIA MODIFICATORIA

LEY Nº 30171LEY Nº 30171

Page 7: Tecnica legislativa del cibercrimen

La nueva ley modifica los artículos 2, 3, 4, 5, 7, 8 y 10. Con ello se incorpora la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito; atentados a la integridad de datos informáticos y a la integridad de sistemas e interceptación de datos y fraude informáticos. También se esclarece el abuso de mecanismos y dispositivos de esta naturaleza y se especifican los delitos de interceptación de datos e interceptación telefónica y a la información clasificada como secreta, reservada o confidencial, punto controversial en un inicio porque no se aclaraba las diferencias.

Page 8: Tecnica legislativa del cibercrimen

Esta norma también elimina el delito de tráfico de datos contenido en esta ley para incluirlo en el Código Penal, permitiendo además que este ilícito sea perseguible mediante el ejercicio público de la acción penal y no privada como lo es para los demás delitos contra la intimidad. Finalmente, se precisa los agravantes en caso de discriminación e incitación a la discriminación cuando se perpetren mediante el uso de internet.

Page 9: Tecnica legislativa del cibercrimen

Así pues, antes de la promulgación de dicha ley, solo existían cuatro tipos penales regulados en nuestro Código Penal, siendo el espionaje o intrusismo informático (Art. 207-A), el sabotaje informático (Art. 207-B), agravantes (Art. 207-C) y el tráfico ilícito de datos (Art. 207-D), las cuales tenían como bien jurídico tutelado el patrimonio.

Page 10: Tecnica legislativa del cibercrimen

¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL

CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN?

Page 11: Tecnica legislativa del cibercrimen

El Perú debió firmar el convenio puesto que es de suma importancia por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua.

Page 12: Tecnica legislativa del cibercrimen

GRACIAS!!!!!!!!!!