delitos informaticos

Páginas: 12 (2870 palabras) Publicado: 22 de junio de 2014
LEY DE DELITOS INFORMÁTICOS
CAPITULO III
DELITOS INFORMÁTICOS CONTRA LA IDEMNIDAD Y LIBERTAD SEXUALES

Marco Legal:
Constitución Política del Perú
Ley N° 30,096- LEY DE DELITOS INFORMÁTICOS aprobada el 12-09-13 y publicada en el Diario Oficial El Peruano 22-10-13.
Convención contra la Cibercriminalidad del Consejo de Europa del año 2001 y su Protocolo Adicional (Convention on Cybercrime- CETS 185 y CETS 189), también conocida como "Convención de Budapest"

Introducción:
El avance vertiginoso de la tecnología de la información y la comunicación, el desarrollo de la programación y de Internet hace posible que no solo se facilite la comisión de delitos tradicionales como el fraude, el robo, chantaje, falsificación etc, sinó también la comisión de delitos informáticos pormedio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas,robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
En este contexto es innegable que era imperativo las regulación por parte del derecho con una ley específica habiéndose promulgado la Ley N° 30,096  ley de delitos informáticos la misma que tipifica conductasespecíficas, particularmente graves, que están dirigidas contra el bien jurídico “información” o contra otros bienes jurídicos, y cuyo objeto es prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos, y otros bienes jurídicos de relevancia penal, cometidas con el uso de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficazcontra la ciberdelincuencia
En esta línea, la ley en mención, está sustentada en la necesidad de ejercer la función punitiva del Estado enfocada en la protección de un bien jurídico específico, así como en la estandarización de la ley penal peruana con el orden penal internacional determinado, principalmente, por la Convención contra la Cibercriminalidad del Consejo Europeo (CETS 185), conocidatambién como Convención de Budapest. De hecho, la octava disposición complementaria final evidencia esta intención normativa.

DELITO INFORMÁTICO

CONCEPTO DE DELITO INFORMATICO
La doctrina ha trabajado desde hace un buen tiempo diversos conceptos.

Revisemos los más significativos:
Para Camacho el delito informático es toda acción dolosa que provoca un perjuicio a persona o entidades, sinque necesariamente conlleve un beneficio material para su autor o que, por el contrario produce un beneficio ilícito a su autor aún cuando no perjudique de forma directa o inmediata a la víctima y en cuya comisión interviene necesariamente de forma activa dispositivos habitualmente utilizados en las actividades informáticas.
Por su parte Da Costa señala que debe equipararse con el fraudeinformático consistente en cualquier acción u omisión encaminada a eludir las disposiciones legales (fiscales, penales o civiles) siempre que con ello se produzca perjuicios contra el estado o contra terceros.
Correa afirma que es el delito instrumentado mediante el uso del computador.
La Organización para la Cooperación Económica y el Desarrollo ha definido al delito informático como cualquier conductailegal, no ética, o no autorizada que involucra el procesamiento automático de datos y/o la transmisión de datos.
Para Salt es la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizadas con el objeto de obtener ganancias indebidas.
Para Tiedemann lo define como aquel acto antijurídico que para su...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS