contador
DELITOS INFOMARTICOS
. EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL Presentado: Eder Ramos Jorge. Docente . Abog. Carlos Pajuelo Beltrán. Curso : Informática jurídica. Ciclo : VIII – MañanaUniversidad Privada de Tacna
2. l.- Aspectos Importantes Los delitos informáticos han sido recientemente regulados en nuestra legislación peruana, mediante la Ley Nº 27309[5] , publicada en el Diario Oficial"El Peruano" el lunes diecisiete de Julio del año dos mil, con la cual se incorpora al Título V del Libro Segundo del Código punitivo nacional, un nuevo capítulo (Capítulo X) que comprendetres artículos 2O7°-A (Intrusismo informático), 207°-B (Sabotaje informático) y 207º-C (formas agravadas), lo que emerge palmariamente como un intento de actualizar nuestra legislación interna enrelación a los nuevos avances de la tecnología, y sobre todo teniendo en cuenta que estamos dentro de una era informática, la cual no puede soslayarse, en sus efectos y consecuencias.
3. I.- BIEN JURIDICOTUTELADO: En nuestra legislación Penal Peruana el bien jurídico tutelado en los arts. 207º -A, 207º -B y 207 –C de nuestro Código es el Patrimonio. Ya que principalmente lo que ampara nuestra leyeses lo dicho anteriormente, no dejando a lado otro bien jurídico como es al intimidad , el honor de cada persona.
4. El Espionaje Informático ( 207º -A ) 1.- Descripción Típica: Todo esto contempladoen el Titulo V capitulo X de delitos contra el patrimonio. Artículo 207-A.- Delito Informático El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquierparte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido conpena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidos a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico,...
Regístrate para leer el documento completo.