2. Internet o “Red de
Redes”
Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el intercambio de datos
entre dos ordenadores o programas.
3. BIEN JURIDICO &
CIBERCRIMEN
Tres vertientes:
1. Niega per se la existencia de un bien jurídico tutelado
en materia de delitos informáticos.
2. Acepta como bien jurídico pasible de tutela penal a la
información.
3. Adopta la posición de bien jurídico penal intermedio.
4. Hacker o Intruso
Art. 207 A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la
misma para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
tránsito o contenida en base de datos.
5. Cracker o
destructor
Art. 207 b.- El que utiliza, ingresa o interfiere
indebidamente a una base de datos, sistema o red o
programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos.
6. Circunstancias Agravantes
Art. 207 c.- El agente accede a una base de datos sistema
o red de computadoras, haciendo uso de información
privilegiada, obtenida en función de su cargo.
Cuando el agente pone en peligro la seguridad nacional.
5-+ 7 años PPL
7. Error desde la técnica legislativa – Revelador. Art.
207 C.P.- El que produce o vende alimentos,
preservantes, aditivos y mezclas para consumo
animal, falsificados, corrompidos o dañados, cuyo
consumo genere peligro para la vida, la salud o la
integridad física de los animales, será reprimido
con pena privativa de libertad no mayor de un año
y con treinta a cien días-multa.
8. Denegatoria
Señala el doctor Custodio Chafloque que al no existir
una convención internacional sobre la definición del
delito informático no se debe dejar de considerar su
implicancia en actividades criminales que se han
encuadrado dentro de figuras típicas como hurto,
fraudes, falsificación.
El término “uso indebido” de técnicas informáticas
genera diversas posibilidades de perjuicio.
9. Cada figura delictiva se acoge una unívoca
dimensión en materia de tutela. El resto
esta referido a la parte instrumental, al
delito computacional.
Ej. Hurto Bien J. Tutelado
Patrimonio.
10. La intermedia
De carácter supraindividual, como expone
Francisco Bueno Aruz (Colombia), se tiene que la
delincuencia por vía informática genera la
necesidad de establecer como particularidad un
bien jurídico colateral impropio atendiendo al
instrumento utilizado= la computadora.
11. Características
1.Supraindividuales.
2. Vinculados a un bien jurídico personal.
3.Involucra intereses de la comunidad.
4.No involucra intereses del Estado.
5. Concomitancia entre el bien particular y bien colectivo.
6.Riesgo potencial para más víctimas.