SlideShare uma empresa Scribd logo
1 de 16
CIBER CRIMEN
BRENDA CASILLA
1.-REALIZAR UN ANÁLISIS
COMPARATIVO DE LA NUEVA LEY
DE DELITOS INFORMÁTICOS
(CON SUS VIGENTES MODIFICATORIAS)
Y LA LEGISLACIÓN COMPARADA
PERÚ:
La Comisión Permanente aprobó modificar siete artículos de la Ley de
Delitos Informáticos con la finalidad de disipar los temores que se
generó en varios sectores de la población por imprecisiones
contenidas en la norma que podrían originar su eventual aplicación
arbitraria.
El Código Penal de Perú incluyó, a fines de año 2000, un capítulo
específico para el tratamiento de los delitos informáticos (Capítulo
X) que incorporó los artículos 207°-A, 207°-B y 207°-C. Allí se
reprime: 1. Utilizar o ingresar indebidamente a una base de datos
o red de computadoras para alterar un esquema, interceptar o
copiar información en tránsito o contenida en una base de datos.
Se agrava la pena si se actúa con propósito de beneficio
económico. 2. Utilizar, ingresar o interferir indebidamente una
base de datos o red de computadoras con el fin de dañarlos o
alterarlos. Las conductas anteriores se agravan cuando el agente
hace uso de información privilegiada obtenida en función de su
cargo o pone en peligro la seguridad nacional.
CHILE:
Este país es el primero de América del Sur que ha actualizado
su legislación en la materia. Mediante la ley 19.223 (28 de
mayo de 1993) se han tipificado figuras penales relativas a la
informática:
1. Destrucción o inutilización maliciosa de hardware y
software, así como alteración de su funcionamiento por
cualquier medio 2. Acceso a información "contenida en un
sistema de tratamiento de la misma" con ánimo de
"apoderarse, usar o conocerla indebidamente" 3. Difusión
maliciosa de datos contenidos en un sistema de información
Asimismo, este país reconoce al software como obra
intelectual (ley 17.336).
MÉXICO:
El Código Penal mejicano se reformó en 1999, incorporando los
artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis
6 y 211 bis 7. Se sanciona al que, Sin autorización: a) Modifique,
destruya o provoque pérdida de información contenida en
sistemas de informática protegidos por algún mecanismo de
seguridad; b) Conozca o copie dicha información. Se agravan las
conductas anteriores si se tratare de sistemas de informática del
Estado o de instituciones que integran el sistema financiero y más
aún si el agente estuviere autorizado para acceder a los mismos o
cuando la información obtenida se utilice en provecho propio o
ajeno. El software es considerado obra intelectual y,
consecuentemente, recibe protección legal. Sin perjuicio de
advertirse preocupación por el impacto de la alta tecnología en la
comisión de delitos, ninguna de las legislaciones analizadas
contempla íntegramente la problemática que la materia ofrece.
No se prevé expresamente el fraude informático, aunque todas
condenan el acceso ilegítimo a datos ajenos informatizados
(hacking). La corta vigencia de las normas peruanas (2000) y
mexicanas (1999) impiden hacer una evaluación precisa de la
efectividad de las mismas. En este punto corresponde destacar las
recomendaciones dadas en dos congresos internacionales. Estos
son los de Río de Janeiro del año 1994, y del de Montevideo de
1998. En el primero se distinguen distintos delitos que deben ser
tipificados, como el fraude en la introducción alteración, o
supresión de datos; las falsificaciones informáticas; los daños
causados a datos o programas; el sabotaje informático; los accesos
ilegítimos; la interceptación, reproducción no autorizada de un
programa informático; etc. En el segundo, se analizó
profundamente la cuestión de la responsabilidad penal emergente
de estos delitos, el respeto por el principio de legalidad y la
protección de la propiedad intelectual.
REPÚBLICA ARGENTINA
Legislación Nacional Nuestra legislación regula comercial y penalmente
las conductas ilícitas relacionadas con la informática, a saber:
a) La ley 24.766, llamada de confidencialidad de datos, que tutela la
información que importe un secreto comercial.
b) La ley 25.326, llamada de hábeas data, que tutela la información de
carácter personal almacenada en archivos de datos.
c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por
la ley 25.036 que amplía la tutela legal a las obras de computación fuente
y objeto; la Ley de Marcas 22.362 y la de patentes 24.481
d) Otras leyes que aisladamente tratan del uso de cierta información
recolectada por entidades publicas y privadas, importan una reforma al
texto del Código Penal. La modificación hecha por la ley de Habeas Data
añadiendo el artículo 117 bis en el Título de los Delitos contra el honor,
("insertar o hacer insertar a sabiendas datos falsos en un archivo de
datos personales“).
El tipo penal alcanza al que proporcionara a un tercero, a
sabiendas, información falsa contenida en archivos de
datos personales. El hecho se agrava, si del mismo se
deriva perjuicio a una persona y cuando el autor es
funcionario en ejercicio de sus funciones.
Por otra parte, se incluye en el código al artículo 157 bis,
que pena a quién a sabiendas e ilegítimamente, o
violando sistemas de confidencialidad y seguridad de
datos, accediere, de cualquier forma a un banco de datos
personales; revelare a otro información registrada en un
banco de datos personales cuyo secreto estuviere
obligado a preservar por disposición de una ley,
agravándose la conducta cuando el autor es funcionario
público.
Legislación Internacional Nos referimos aquí a los Tratados Internacionales en
que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta
Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda
Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a
la materia: o Art. 10 : establece que los programas de ordenador y
compilaciones de datos, serán protegidos como obras literarias, conforme lo
dispuesto en el Convenio de Berna de 1971, para la Protección de Obras
Literarias y Artísticas. Asimismo dispone que las compilaciones de datos
posibles de ser legibles serán protegidos como creaciones de carácter
intelectual.- o Art. 61: dispone que en los caso de falsificación dolosa de
marcas de fabrica o de comercio o de piratería lesiva del derecho de autor a
escala comercial se establecerán procedimientos y sanciones penales además
de que "Los recursos disponibles comprenderán la pena de prisión y/o la
imposición de sanciones pecuniarias suficientemente disuasorias".- · La
Convención para la Protección y Producción de Phonogramas (ratificada por
Ley 19.963 en 1972).- · Convención relativa a la Distribución de Programas y
Señales (ratificada por Ley 22.425 en 1972).- · Convenio de Berna de 1971, para
la Protección de Obras Literarias y Artísticas. ( ratificado por ley 22.195 en
1980) · Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por
Ley 22.195 en 1990).
2.-REFLEXIONAR SOBRE LOS
PRO Y CONTRA QUE TRAE ESTA
NORMA Y PORQUE SE CONSIDERA
CRÍTICA PARA DERECHOS
FUNDAMENTALES.
PRO DE ESTA NORMA:
Lo que se quiere conseguir con la nueva ley de
delitos informáticos es prevenir y sancionar
conductas ilícitas que afecten los sistemas y
datos informáticos.
CONTRA DE ESTA NORMAL:
Esta norma presenta algunos problemas que
deberán ser resueltos para que así esta norma se
cumpla con veracidad.
3.- ¿CUÁL O QUÉ ES EL BIEN
JURÍDICO DE TUTELA
EN LOS DELITOS INFORMÁTICOS?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la
efectúa el legislador con un criterio poco sistemático, en el
TítuloV –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de todos
los delitos comprendidos en dicho título tiene como bien
jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal, afirmaríamos
prima facie, que el bien jurídico custodiado en los delitos
informáticos sería el patrimonio.
4. ¿POR QUÉ SE DICE QUE EXISTEN
DELITOS INFORMÁTICOS Y ESTOS
SE DIFERENCIAN DE LOS DELITOS
COMPUTACIONALES?
DELITOS INFORMÁTICOS.-
Son aquellos conductas delictuales en las que se ataca bienes
informáticos en sí mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización
a una PC software; es decir todos los medios por los cuales se utilizan
las redes con el fin de infiltrarse a una base de datos para obtener
beneficios que no le corresponden al usuario.
DELITOS COMPUTACIONALES.-
Se entienden como a conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el patrimonio. Podría darse
también la violación de email ataca la intimidad de las personas, las
identidades falsas que se crean por las redes sociales con el fin de
engañar o dañar a otra persona.
LA DIFERENCIA ENTRE UNO Y OTRO SERIA:
El fin que persiguen cada uno; en el caso de los
delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema
operativo; mientras que los delitos
computacionales persiguen un fin distinto,
utilizan los recursos informáticos , dígase
computadoras, sistemas operativos como medio
para perpetrar un delito tradicional como podría
ser un robo, un hurto, una estafa.

Mais conteúdo relacionado

Mais procurados

Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas TecnologiasJose Juarez
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosCesar David
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsastu1230
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos JBadilla105
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaguestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partesJoel A. Gómez Treviño
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaalejandrocamargo
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticosAnalistaComercio
 

Mais procurados (19)

Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Seguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docsSeguridad informatica y legislacion colombiana de e-docs
Seguridad informatica y legislacion colombiana de e-docs
 
Legislación de derechos informáticos
Legislación de derechos informáticos  Legislación de derechos informáticos
Legislación de derechos informáticos
 
Conferencia delitos informáticos
Conferencia delitos informáticosConferencia delitos informáticos
Conferencia delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
La confidencialidad esta en todas partes
La confidencialidad esta en todas partesLa confidencialidad esta en todas partes
La confidencialidad esta en todas partes
 
La legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informáticaLa legislación colombiana sobre documentos electrónicos y seguridad informática
La legislación colombiana sobre documentos electrónicos y seguridad informática
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Legislación sobre delitos informáticos
Legislación sobre delitos informáticosLegislación sobre delitos informáticos
Legislación sobre delitos informáticos
 

Semelhante a ciber crimen

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosCYNTIA
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docxFernandoCamposAdrian
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014arvsander8
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificadahida8754
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 

Semelhante a ciber crimen (20)

Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Legislación informática en el Perú.docx
Legislación informática en el Perú.docxLegislación informática en el Perú.docx
Legislación informática en el Perú.docx
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Gestion
GestionGestion
Gestion
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Systemus
SystemusSystemus
Systemus
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Mais de brendita1234

Software y propiedad intelectual
Software y propiedad intelectualSoftware y propiedad intelectual
Software y propiedad intelectualbrendita1234
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisiblebrendita1234
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre debrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
ANALISIS TELETRABAJO
ANALISIS TELETRABAJOANALISIS TELETRABAJO
ANALISIS TELETRABAJObrendita1234
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALbrendita1234
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectualbrendita1234
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESbrendita1234
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICObrendita1234
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTObrendita1234
 
Desarrollo de cuestionario
Desarrollo de cuestionarioDesarrollo de cuestionario
Desarrollo de cuestionariobrendita1234
 

Mais de brendita1234 (13)

Software y propiedad intelectual
Software y propiedad intelectualSoftware y propiedad intelectual
Software y propiedad intelectual
 
La internet profunda o invisible
La internet profunda o invisibleLa internet profunda o invisible
La internet profunda o invisible
 
Ley sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre deLey sopa, ley pipa, cierre de
Ley sopa, ley pipa, cierre de
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
ANALISIS TELETRABAJO
ANALISIS TELETRABAJOANALISIS TELETRABAJO
ANALISIS TELETRABAJO
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUALREDES SOCIALES Y PROPIEDAD INTELECTUAL
REDES SOCIALES Y PROPIEDAD INTELECTUAL
 
Inf juridica
Inf juridicaInf juridica
Inf juridica
 
Alfred bullar.jpg
Alfred bullar.jpgAlfred bullar.jpg
Alfred bullar.jpg
 
redes sociales y propiedad intelectual
redes sociales y propiedad intelectualredes sociales y propiedad intelectual
redes sociales y propiedad intelectual
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
 
EXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICOEXPEDIENTE ELECTRÓNICO
EXPEDIENTE ELECTRÓNICO
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTO
 
Desarrollo de cuestionario
Desarrollo de cuestionarioDesarrollo de cuestionario
Desarrollo de cuestionario
 

Último

CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLAUDIOANDERZENMERCA
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxSUHAVICTORIAASENCIOH
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasLuis Fernando Cantoral Benavides
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel20minutos
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...CarlosAlbertoPonceBr
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSssuserc68fc9
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...LUISMANUELCHARRISTOR
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptxLeoHernandezMuoz
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxcaamiguerra4
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley46058406
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaJaimeMamani32
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Paco Medina Pmc
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUsilvanaballadares2
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadraymaris1914
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptLisbethMontao3
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxjuandaniel378434
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVILRosildaToralvaCamacl1
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdfCarlosAntonioBalbuen1
 

Último (20)

CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
Fin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptxFin de la existencia de la persona física.pptx
Fin de la existencia de la persona física.pptx
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.pptREGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
REGIMEN DISCIPLINARIO ART. 41 DE LA LOSEP.ppt
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 

ciber crimen

  • 2. 1.-REALIZAR UN ANÁLISIS COMPARATIVO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS (CON SUS VIGENTES MODIFICATORIAS) Y LA LEGISLACIÓN COMPARADA
  • 3. PERÚ: La Comisión Permanente aprobó modificar siete artículos de la Ley de Delitos Informáticos con la finalidad de disipar los temores que se generó en varios sectores de la población por imprecisiones contenidas en la norma que podrían originar su eventual aplicación arbitraria. El Código Penal de Perú incluyó, a fines de año 2000, un capítulo específico para el tratamiento de los delitos informáticos (Capítulo X) que incorporó los artículos 207°-A, 207°-B y 207°-C. Allí se reprime: 1. Utilizar o ingresar indebidamente a una base de datos o red de computadoras para alterar un esquema, interceptar o copiar información en tránsito o contenida en una base de datos. Se agrava la pena si se actúa con propósito de beneficio económico. 2. Utilizar, ingresar o interferir indebidamente una base de datos o red de computadoras con el fin de dañarlos o alterarlos. Las conductas anteriores se agravan cuando el agente hace uso de información privilegiada obtenida en función de su cargo o pone en peligro la seguridad nacional.
  • 4. CHILE: Este país es el primero de América del Sur que ha actualizado su legislación en la materia. Mediante la ley 19.223 (28 de mayo de 1993) se han tipificado figuras penales relativas a la informática: 1. Destrucción o inutilización maliciosa de hardware y software, así como alteración de su funcionamiento por cualquier medio 2. Acceso a información "contenida en un sistema de tratamiento de la misma" con ánimo de "apoderarse, usar o conocerla indebidamente" 3. Difusión maliciosa de datos contenidos en un sistema de información Asimismo, este país reconoce al software como obra intelectual (ley 17.336).
  • 5. MÉXICO: El Código Penal mejicano se reformó en 1999, incorporando los artículos 211 bis 1, 211 bis 2, 211 bis 3, 211 bis 4, 211 bis 5, 211 bis 6 y 211 bis 7. Se sanciona al que, Sin autorización: a) Modifique, destruya o provoque pérdida de información contenida en sistemas de informática protegidos por algún mecanismo de seguridad; b) Conozca o copie dicha información. Se agravan las conductas anteriores si se tratare de sistemas de informática del Estado o de instituciones que integran el sistema financiero y más aún si el agente estuviere autorizado para acceder a los mismos o cuando la información obtenida se utilice en provecho propio o ajeno. El software es considerado obra intelectual y, consecuentemente, recibe protección legal. Sin perjuicio de advertirse preocupación por el impacto de la alta tecnología en la comisión de delitos, ninguna de las legislaciones analizadas contempla íntegramente la problemática que la materia ofrece.
  • 6. No se prevé expresamente el fraude informático, aunque todas condenan el acceso ilegítimo a datos ajenos informatizados (hacking). La corta vigencia de las normas peruanas (2000) y mexicanas (1999) impiden hacer una evaluación precisa de la efectividad de las mismas. En este punto corresponde destacar las recomendaciones dadas en dos congresos internacionales. Estos son los de Río de Janeiro del año 1994, y del de Montevideo de 1998. En el primero se distinguen distintos delitos que deben ser tipificados, como el fraude en la introducción alteración, o supresión de datos; las falsificaciones informáticas; los daños causados a datos o programas; el sabotaje informático; los accesos ilegítimos; la interceptación, reproducción no autorizada de un programa informático; etc. En el segundo, se analizó profundamente la cuestión de la responsabilidad penal emergente de estos delitos, el respeto por el principio de legalidad y la protección de la propiedad intelectual.
  • 7. REPÚBLICA ARGENTINA Legislación Nacional Nuestra legislación regula comercial y penalmente las conductas ilícitas relacionadas con la informática, a saber: a) La ley 24.766, llamada de confidencialidad de datos, que tutela la información que importe un secreto comercial. b) La ley 25.326, llamada de hábeas data, que tutela la información de carácter personal almacenada en archivos de datos. c) La Ley 11.723 ( Propiedad Intelectual), con la modificación hecha por la ley 25.036 que amplía la tutela legal a las obras de computación fuente y objeto; la Ley de Marcas 22.362 y la de patentes 24.481 d) Otras leyes que aisladamente tratan del uso de cierta información recolectada por entidades publicas y privadas, importan una reforma al texto del Código Penal. La modificación hecha por la ley de Habeas Data añadiendo el artículo 117 bis en el Título de los Delitos contra el honor, ("insertar o hacer insertar a sabiendas datos falsos en un archivo de datos personales“).
  • 8. El tipo penal alcanza al que proporcionara a un tercero, a sabiendas, información falsa contenida en archivos de datos personales. El hecho se agrava, si del mismo se deriva perjuicio a una persona y cuando el autor es funcionario en ejercicio de sus funciones. Por otra parte, se incluye en el código al artículo 157 bis, que pena a quién a sabiendas e ilegítimamente, o violando sistemas de confidencialidad y seguridad de datos, accediere, de cualquier forma a un banco de datos personales; revelare a otro información registrada en un banco de datos personales cuyo secreto estuviere obligado a preservar por disposición de una ley, agravándose la conducta cuando el autor es funcionario público.
  • 9. Legislación Internacional Nos referimos aquí a los Tratados Internacionales en que Argentina es parte, y que por imperio del art. 75 inc. 22 de nuestra Carta Magna, tienen rango constitucional.- · GATT Acuerdo General de la Ronda Uruguay de Aranceles Aduaneros y Comercio, trae 2 disposiciones relativas a la materia: o Art. 10 : establece que los programas de ordenador y compilaciones de datos, serán protegidos como obras literarias, conforme lo dispuesto en el Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. Asimismo dispone que las compilaciones de datos posibles de ser legibles serán protegidos como creaciones de carácter intelectual.- o Art. 61: dispone que en los caso de falsificación dolosa de marcas de fabrica o de comercio o de piratería lesiva del derecho de autor a escala comercial se establecerán procedimientos y sanciones penales además de que "Los recursos disponibles comprenderán la pena de prisión y/o la imposición de sanciones pecuniarias suficientemente disuasorias".- · La Convención para la Protección y Producción de Phonogramas (ratificada por Ley 19.963 en 1972).- · Convención relativa a la Distribución de Programas y Señales (ratificada por Ley 22.425 en 1972).- · Convenio de Berna de 1971, para la Protección de Obras Literarias y Artísticas. ( ratificado por ley 22.195 en 1980) · Convención sobre la Propiedad Intelectual de Estocolmo (ratificada por Ley 22.195 en 1990).
  • 10. 2.-REFLEXIONAR SOBRE LOS PRO Y CONTRA QUE TRAE ESTA NORMA Y PORQUE SE CONSIDERA CRÍTICA PARA DERECHOS FUNDAMENTALES.
  • 11. PRO DE ESTA NORMA: Lo que se quiere conseguir con la nueva ley de delitos informáticos es prevenir y sancionar conductas ilícitas que afecten los sistemas y datos informáticos. CONTRA DE ESTA NORMAL: Esta norma presenta algunos problemas que deberán ser resueltos para que así esta norma se cumpla con veracidad.
  • 12. 3.- ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?
  • 13. El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el TítuloV –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  • 14. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
  • 15. DELITOS INFORMÁTICOS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario. DELITOS COMPUTACIONALES.- Se entienden como a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. Podría darse también la violación de email ataca la intimidad de las personas, las identidades falsas que se crean por las redes sociales con el fin de engañar o dañar a otra persona.
  • 16. LA DIFERENCIA ENTRE UNO Y OTRO SERIA: El fin que persiguen cada uno; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.