ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
Transcript of ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
CONCEPTO
O El software y el hardware son para mas
facilidad a diversas necesidades
O La internet o también la llamada red de
redes. Es un lenguaje común es un
conjunto de conversiones que determina
como se realiza el intercambio de datos
entre los ordenadores o programas.
PROTOCOLOSLos protocolos usados portodas las redes forman partedel internet se llamaabreviadamente TCP/IP yson:
O El protocolo detransmisión
O El protocolo internet quees el abarca a la mayorparte de los países la cualincluye a redesacadémicasgubernamentales,comerciales y privadas
BRUNO NEDELEE
Señala que la aprobación de este
instrumento está condicionado por dos
dimensiones opuestas al internet:
O La dimensión universal del cibercriminal
O El plano espacial de la actividad policial
Bien Jurídico y Cibernética
O Tiene 3 vertientes: en la
cual niega la existencia
de un bien jurídico
tutelado de delitos
informáticos y acepta
como bien jurídico la
tutela penal a la
información y adopta la
posición de un bien
jurídico penal
intermedio.
HACHER O INTRUSO:
O Es un delito informático
en el que se comete
cuando uno ingresa
indebidamente a una
base de datos con la
finalidad de diseñar o
alterar un esquema o
para interferir o copiar
información contenida
en la base de datos
Cracker o destructor:
O Es un delito informático en el que se
comete cuando sin autorización alguna se
ingresa o interfiere a una base de datos o
programa o red de computadoras con el
fin de alterar daños o destruirlos
Circunstancias agravantes
O Esto ocurre cuando una persona accede
a una base de datos sistema o red de
computadoras haciendo uso y abuso de
información confidencial obtenida en
función de su cargo.
Delitos computacionales o delincuencia informática:
Emilio Pozo Navarro las enumera de la siguiente manera:
O Fraude informático
O Hacking o terrorismo lógico
O Acciones físicas contra la integridad de las sistemas informáticos
O Atentados contra el derecho a la intimidad
O Atentados a la propiedad intelectual informática
Contra el derecho a la intimidad:
O Son manifestaciones de la personalidad
individual que quedan reservados a su titular
o sobre las que ejerce alguna forma de
control en el cual se ven implicada terceras
personas tanto particulares como los poderes
públicos. En la constitución política del Perú
en el art. 2 inc. 6 especifica muy claramente
que los servicios informáticos sean
computarizados o no, no pueden suministrar
información que afecta o atente contra la
intimidad personal o familiar.
PORNOGRAFÍA POR INTERNET
OFENSA AL PUDOR PÚBLICO
O No se puede hacerexhibiciones y publicacionesobscenas mostrando amenores de edad de 14 añosobjetos, libros, o revistas quecontengan imágenes queatenten contra el pudor yaque esto estaría despertandosu instinto sexual y excitaciónprematura.