View
227
Download
0
Category
Preview:
Citation preview
LOS DELITOS INFORMÁTICOS
El Bien Jurídico Tutelado
I. PROBLEMA DE INVESTIGACIÓN
Situación propia de un objeto o fenómeno que provoca la
necesidad en un sujeto de darle explicación, él cuál desarrollará una actividad con ese objetivo.
PLANTEAMIENTO DEL PROBLEMA
RECONOCIMIENTO
DESCUBRIMIENTO
FORMULACI
ÓN
RECONOCIMIENTO
Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la
vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».
El delito informático ha sido previsto como una modalidad de hurto agravado, lo cual trae
inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del
delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos,
pueden configurar otro tipo de delitos.
Sería conveniente la creación de un tipo autónomo que sancione las conductas
vinculadas al delito informático
DESCUBRIMIENTO
¿Cómo se encuentran tipificados los Delitos Informáticos en el Código
Penal Peruano?
¿Es el patrimonio o la información el bien jurídico a tutelar?
FORMULACIÓN
La presente investigación permitirá tener una mejor visión del delito informático y los aportes de un
modelo jurídico para su tratamiento
¿Qué son estos mismos?, ¿Cómo están abarcados?
¿Qué bien se tutela?,
JUSTIFICACIÓN DE LA INVESTIGACIÓN
El legislador no describe una conducta que debía haber sido definida y fijada en las leyes penales
ocasionando una falta de protección punitiva a los intereses violentados
(No hay tipicidad)
El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de forma de
hurto agravado.
Generales
• Analizar e interpretar los fundamentos teóricos de los elementos penales de delitos
informáticos, los cuales vulneran los bienes jurídicos de la
propiedad y de la privacidad.
Específicos
• Establecer cuál es el bien jurídico tutelado en los delitos informáticos.
• Analizar de qué manera en el Perú se están preparando para una confrontar los delitos informáticos.
• Realizar una propuesta de reestructuración de tipificación de los Delitos Informáticos
OBJETIVOS DE LA INVESTIGACIÓN
Un marco teórico (o conceptual) es el grupo central de conceptos
y teorías que se utiliza para formular y desarrollar un
argumento (o tesis).
II. MARCO TEÓRICO
¿Cómo se define? Conjunto de elementos tecnológicos que permite enlazar
masivamente Redes de diferentes tipos para que los datos puedan ser transportados de una a otra Red
Ha permitido una descentralización repentina y extrema de la información y de los datos.
Su evolución: Preponderancia como fuente de información Ha alterado de manera significativa la manera de trabajar Ha impulsado el fenómeno de la Globalización y junto con
la llamada desmaterialización de la economía, ha dado lugar al nacimiento de una Nueva Economía caracterizada por la utilización de la red
INTERNET
Informática: Conjunto de conocimientos científicos y técnicas
que hacen posible el tratamiento automático de la información por medio de ordenadores.
El bien jurídico: Son bienes jurídicos aquellos intereses de la vida,
de la comunidad a los que presta protección el derecho penal.
El delito informático en el Código Penal Peruano ha sido previsto como una modalidad de hurto agravado, lo cual trae inconvenientes, teniendo en cuenta la forma tradicional de comprender los elementos del delito de hurto.
Asimismo, existen conductas vinculadas a los delitos informáticos que, en algunos casos, pueden configurar otro tipo de delitos, como por ejemplo, el delito de daños.
III. ANTECEDENTES DEL PROBLEMA
El objeto de este Capítulo, consiste en destacar la naturaleza de la norma penal, la forma en que esta se crea y se interpreta, por lo que un tipo
penal es creado con el fin de servir a la sociedad
BASES TEÓRICASLA TEORÍA DEL DELITO
Desde el punto de vista formal que para que exista delito se deben concurrir varios elementos:
El delito personal humanoEl acto humano ha de ser antijurídico
Ha de ser un acto típicoEl acto debe ser imputable a dolo o culpa
Debe estar sancionado con pena
Delitos Informáticos: aquéllos realizados con el auxilio o utilizando la
capacidad de los sistemas informáticos para garantizar su anonimato o impunidad territorial, pero que pueden tener tipos penales específicos en algunas legislaciones
Delitos Electrónicos: son una especie del género de delitos informáticos en
los cuales el autor produce un daño o intromisión no autorizada en aparatos electrónicos ajenos y que a la fecha por regla general no se encuentran legislados por que poseen como bien jurídico tutelado a la integridad física y lógica de los equipos electrónicos y la intimidad de sus propietarios
CONCEPTO DE DELITOS ELECTRÓNICOS Y DELITOS INFORMÁTICOS
La palabra Dolo: corresponde a lo que comúnmente se denomina intención.
La palabra Culpa: se refiere a que “el agente que obra con culpa, no tenía la intención de causar el daño producido, pero estaba en el deber de advertir las consecuencias de sus actos, de prever el resultado de su acción”
LAS POSIBLES RELACIONES, LA ACCIÓN DOLOSA Y LA ACCIÓN CULPOSA
Por lo tanto todos los delitos electrónicos e informáticos
son realizados con Dolo
La criminalidad informática en el Código Penal Peruano se encuentra recogida de manera expresa como una agravante del delito de hurto.
El legislador penal opta por tipificar esta modalidad delictiva como una forma de ataque contra el patrimonio
EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
El comportamiento típico del delito de hurto se encuentra tipificado en el art. 185° CP.: “La conducta consiste en apoderarse ilegítimamente de un bien mueble, total o parcialmente ajeno, sustrayéndolo del lugar donde se
encuentra”
En esta conducta estaremos ante un delito informático si el sujeto activo, para apoderarse del bien mueble, emplea la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
USO INDEBIDO DE BASE DE DATOS: Delito Informático
DESTRUCCION DE BASE DE DATOS: Alteración, daño y destrucción de base de datos,
sistema, red o programa de computadoras. FORMA AGRAVADA: Delito informático agravado
IV. DELITOS INFORMÁTICOSDESCRIPCION TIPICA Y MODALIDADES
Delito de Violación a la Intimidad
Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y
empleo de claves secretas.
Delito de Falsificación de Documentos Informáticos.
Delito de Fraude en la administración de personas jurídicas en la modalidad de uso de bienes
informáticos
Delito contra los derechos de autor de software.
DELITOS INFORMÁTICOS TIPIFICADOS EN EL CÓDIGO PENAL PERUANO
Hipótesis General: La falta de fundamento teórico y de estudio detallado de los
elementos que integran un tipo penal en concreto, en el caso de los delitos informáticos el bien jurídico protegido vendría
hacer la información.
Hipótesis Específica: La falta de los fundamentos teóricos del nuestro Código Penal
en relación con los delitos informáticos influye desfavorablemente en poder determinar, definir ¿cuál es el
bien tutelado o debería ser tutelado en los delitos informáticos?
V. HIPÓTESIS
Variable independienteLeyes y normas relacionadas con los delitos
informáticos.Variable dependiente
El incremento de los delitos informáticos
VI. VARIABLES
Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área.
La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.
Creemos que las normas pertinentes a los Delitos Informáticos
VII. CONCLUSIONES
Recommended