Los delitos informáticos

22

Transcript of Los delitos informáticos

Situación propia de un objeto o

fenómeno que provoca la necesidad

en un sujeto de darle explicación, él

cuál desarrollará una actividad con

ese objetivo.

PLANTEAMIENTO DEL PROBLEMA

RECONOCIMIENTO

DESCUBRIMIENTO

FORMULACIÓN

RECONOCIMIENTO

Junto al avance de la tecnología informática y su

influencia en casi todas las áreas de la vida

social, ha surgido una serie de comportamientos

ilícitos denominados, de manera genérica,

«delitos informáticos».

El delito informático ha sido previsto como una modalidad de hurto agravado, lo cual trae

inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito

de hurto.

Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden

configurar otro tipo de delitos.

Sería conveniente la creación de un tipo autónomo que sancione las conductas vinculadas al delito

informático

DESCUBRIMIENTO

¿Cómo se encuentran tipificados los

Delitos Informáticos en el Código Penal

Peruano?

¿Es el patrimonio o la información el bien

jurídico a tutelar?

FORMULACIÓN

La presente investigación permitirá tener una mejor visión

del delito informático y los aportes de un modelo jurídico

para su tratamiento

¿Qué son estos mismos?,

¿Cómo están abarcados?

¿Qué bien se tutela?,

JUSTIFICACIÓN DE LA INVESTIGACIÓN

El legislador no describe una conducta que debía haber

sido definida y fijada en las leyes penales ocasionando una

falta de protección punitiva a los intereses violentados

(No hay tipicidad)

El delito informático en el Código Penal Peruano ha sido

previsto como una modalidad de forma de hurto agravado.

• Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos informáticos, los

cuales vulneran los bienes jurídicos de la propiedad y de la privacidad.

Generales

• Establecer cuál es el bien jurídico tutelado en los delitos informáticos.

• Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos.

• Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos

Específicos

OBJETIVOS DE LA INVESTIGACIÓN

Un marco teórico (o conceptual) es

el grupo central de conceptos y

teorías que se utiliza para formular y

desarrollar un argumento (o tesis).

¿Cómo se define?

Conjunto de elementos tecnológicos que permite enlazar

masivamente Redes de diferentes tipos para que los datos

puedan ser transportados de una a otra Red

Ha permitido una descentralización repentina y extrema de la

información y de los datos.

Su evolución:

Preponderancia como fuente de información

Ha alterado de manera significativa la manera de trabajar

Ha impulsado el fenómeno de la Globalización y junto con la

llamada desmaterialización de la economía, ha dado lugar al

nacimiento de una Nueva Economía caracterizada por la

utilización de la red

INTERNET

Informática:

Conjunto de conocimientos científicos y técnicas que

hacen posible el tratamiento automático de la información

por medio de ordenadores.

El bien jurídico:

Son bienes jurídicos aquellos intereses de la vida, de la

comunidad a los que presta protección el derecho penal.

El delito informático en el Código Penal Peruano ha sido

previsto como una modalidad de hurto agravado, lo cual

trae inconvenientes, teniendo en cuenta la forma

tradicional de comprender los elementos del delito de

hurto.

Asimismo, existen conductas vinculadas a los delitos

informáticos que, en algunos casos, pueden configurar

otro tipo de delitos, como por ejemplo, el delito de daños.

El objeto de este Capítulo, consiste en destacar la

naturaleza de la norma penal, la forma en que esta se

crea y se interpreta, por lo que un tipo penal es creado

con el fin de servir a la sociedad

BASES TEÓRICAS

LA TEORÍA DEL DELITO

Desde el punto de vista formal que para que exista delito

se deben concurrir varios elementos:

El delito personal humano

El acto humano ha de ser antijurídico

Ha de ser un acto típico

El acto debe ser imputable a dolo o culpa

Debe estar sancionado con pena

Delitos Informáticos:

aquéllos realizados con el auxilio o utilizando la capacidad de

los sistemas informáticos para garantizar su anonimato o

impunidad territorial, pero que pueden tener tipos penales

específicos en algunas legislaciones

Delitos Electrónicos:

son una especie del género de delitos informáticos en los

cuales el autor produce un daño o intromisión no autorizada en

aparatos electrónicos ajenos y que a la fecha por regla general

no se encuentran legislados por que poseen como bien jurídico

tutelado a la integridad física y lógica de los equipos

electrónicos y la intimidad de sus propietarios

CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS

INFORMÁTICOS

La palabra Dolo: corresponde a lo que comúnmente se

denomina intención.

La palabra Culpa: se refiere a que “el agente que obra con

culpa, no tenía la intención de causar el daño producido, pero

estaba en el deber de advertir las consecuencias de sus actos,

de prever el resultado de su acción”

LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y

LA ACCIÓN CULPOSA

Por lo tanto todos los delitos

electrónicos e informáticos son

realizados con Dolo

La criminalidad informática en el Código Penal Peruano seencuentra recogida de manera expresa como una agravantedel delito de hurto.

El legislador penal opta por tipificar esta modalidad delictivacomo una forma de ataque contra el patrimonio

EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL

PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO

El comportamiento típico del delito de hurto se encuentra tipificado en

el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente

de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar

donde se encuentra”

En esta conducta estaremos ante un delito informático si el sujeto

activo, para apoderarse del bien mueble, emplea la utilización de

sistemas de transferencia electrónica de fondos, de la telemática en

general, o la violación del empleo de claves secretas.

USO INDEBIDO DE BASE DE DATOS:

Delito Informático

DESTRUCCION DE BASE DE DATOS:

Alteración, daño y destrucción de base de datos, sistema, red

o programa de computadoras.

FORMA AGRAVADA:

Delito informático agravado

DESCRIPCION TIPICA Y MODALIDADES

Delito de Violación a la Intimidad

Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y

empleo de claves secretas.

Delito de Falsificación de Documentos Informáticos.

Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes

informáticos

Delito contra los derechos de autor de software.

DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO

Hipótesis General:

La falta de fundamento teórico y de estudio detallado de los elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría

hacer la información.

Hipótesis Específica:

La falta de los fundamentos teóricos del nuestro Código Penal en relación con los delitos informáticos influye

desfavorablemente en poder determinar, definir ¿cuál es el bien tutelado o debería ser tutelado en los delitos

informáticos?

Variable independiente

Leyes y normas relacionadas con los delitos

informáticos.

Variable dependiente

El incremento de los delitos informáticos

Debido a la naturaleza virtual de los delitos informáticos, puede

volverse confusa la tipificación de éstos ya que a nivel general, se

poseen pocos conocimientos y experiencias en el manejo de ésta

área.

La falta de cultura informática es un factor crítico en el impacto de los

delitos informáticos en la sociedad en general, cada vez se requieren

mayores conocimientos en tecnologías de la información, las cuales

permitan tener un marco de referencia aceptable para el manejo de

dichas situaciones.

Creemos que las normas pertinentes a los Delitos Informáticos