2. CONCEPTUALIDADES Y
GENERALIDADES:
• Los enfoques tradicionales de la seguridad son sustituidos por
soluciones innovadoras basadas en las nuevas tecnologías.
Estas soluciones implican el uso del cifrado y las firmas
digitales, de nuevos instrumentos de autenticación y de control
del acceso, y de filtros de software de todo tipo. La
delincuencia informática se comete en el ciberespacio, y no se
detiene en las fronteras nacionales convencionales. El
concepto de cibercrimen abarca un conjunto de actividades
ilegales asociadas con el uso de Tecnologías de la
Información, especialmente en Internet, estos pueden ir desde
el fraude financiero hasta la entrada no autorizada a sitios
web, y en ámbitos como el espionaje industrial, la pornografía
o los juegos de azar, entre otros.
3. CONCEPTO DE
COMPUTACIONALES
• Entendiéndose a conductas delincuenciales tradicionales
con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión
por ejemplo: realizar una estafa, robo o hurto, por medio
de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas.
4. CONCEPTO DE DELITOS
INFORMÁTICOS
• Son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar
en figuras típicas de carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
5. EL CIBERCRIMEN EN EL
PERU
• A continuación, con noción a seguir comparando, tenemos también otro
ejemplo, al caso de chile, la cual a mi perspectiva veo que es una manera más
adecuada para darle a la vez un tratamiento limitado en cuanto al bien
jurídicamente tutelado con mención al tema de delitos informáticos y de esta
manera no caer en el error existente de estar propensos a degradar la figura penal.
Entonces el caso de chile simplemente a adoptado por producir una Ley especial -
Ley 19223 – en la cual a través de ella no se ha dado ninguna introducción a la
estructura de su Codigo Penal y por lo tanto se ha logrado darle la denominación
de Ley Penal Especial.
• Estados Unidos tiene mucho más claro este tema y basan su política criminal en
la protección a la seguridad de la información.
• El dispositivo que integra los delitos informáticos a legislación penal es la ley
27309 que tiene su basamento en la protección jurídica desde el punto de
“patrimonial” de la información. Y es precisamente por esta Ley, que la lesividad
produce la afectación a varios bienes jurídicos.
7. DELITOS INFORMÁTICOS
• o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo
de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
DELITOS COMPUTACIONALES
• Entendiéndose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Código Penal que se utiliza
los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación
de email ataca la intimidad de las personas.
8. DIFERENCIAS
• Los delitos informáticos son aquellos que se perpetran con el fin de
violar, introducirse en un sistema operativo para obtener información de dicho
soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa
usuaria de dicho sistema operativo; la diferencia principal con los delitos
computacionales es en el fin q persiguen cada uno al momento de la comisión; en
el caso de los delitos informáticos dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo; mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos informáticos , dígase
computadoras, sistemas operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una estafa.