Cibercrimen en el perú y la técnica legislativa eliss

4

Transcript of Cibercrimen en el perú y la técnica legislativa eliss

Page 1: Cibercrimen en el perú y la técnica legislativa   eliss
Page 2: Cibercrimen en el perú y la técnica legislativa   eliss

El cibercrimen constituye otra de nuestras realidades

delictivas que ha ocasionado un cambio de los

comportamientos delictivos realizados por el hombre a

través de la tecnología, las redes, las

telecomunicaciones, todo lo que ha sido un avance en

los últimos tiempos.

Sobre el bien jurídico, no hay una postura uniforme en

la doctrina, referente a los delitos informáticos ni menos

aún respecto a su contenido, ahora la realidad es aun

más confusa, respecto a la nueva ley de delitos

informáticos y su modificatoria.

Page 3: Cibercrimen en el perú y la técnica legislativa   eliss

si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés

social resguardado de manera específica parece ser “la información

contenida en los sistemas de tratamiento automatizado de datos”, siendo

esto así, parece innegable que se otorga a la “información” (almacenada,

tratada y transmitida a través de sistemas informáticos) un valor

económico, con lo que la regulación de lege lata guardaría cercana

relación con la concepción del suscrito sobre el valor social digno de

tutela, sin embargo, existen diferencias saltantes en la ubicación del bien

jurídico penal, lo que tiene a su vez importantes consecuencias prácticas.

Según la posición que se tenga, la información, como valor económico de

empresa, debería ser resguardada en un título autónomo, que dejaría en

evidencia la especial naturaleza del bien jurídico penal tutelado y

permitiría remarcar su carácter supraindividual, lo que no es posible hacer

a partir de la concepción patrimonial acogida de lege lata.

Page 4: Cibercrimen en el perú y la técnica legislativa   eliss

DIFERENCIAS ENTRE DELITOS

INFORMÁTICOS Y DELITOS

COMPUTACIONALES

Los delitos informáticos son aquellos que se perpetran con el

fin de violar, introducirse en un sistema operativo para obtener

información de dicho soporte magnético para usarlo a favor

suya o de terceros ajenos a la empresa usuaria de dicho

sistema operativo; la diferencia principal con los delitos

computacionales es el fin que persiguen cada uno al momento

de comisión, en el caso de los delitos informáticos dañan

bienes informáticos introduciéndose de manera ilegal a un

sistema operativo; mientras que los delitos computacionales

persiguen un fin distinto, utilizan los recursos informáticos,

dígase computadoras, sistemas operativos como medio para

perpetrar un delito tradicional como podría ser un robo, un

huerto, una estafa.