Академический Документы
Профессиональный Документы
Культура Документы
Perú
CAPITULO Il
- De 30 a 90 días multa
Colombia.
CAPITULO PRIMERO
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los
datos y de los sistemas informáticos
B. Comentario
¿Qué dice el Convenio de Budapest contra el Cibercrimen – CETS 185?
El tipo penal de la ley peruana encuentra su antecedente en el Artículo 2 del
Convenio, bajo los términos siguientes:
“Acceso ilícito.- Cada Parte adoptará las medidas legislativas y de otro tipo que
resulten necesarias para tipificar como delito en su derecho interno el acceso
deliberado e ilegítimo a todo o parte de un sistema informático. Las Partes podrán
exigir que el delito se cometa infringiendo medidas de seguridad, con la intención
de obtener datos informáticos u otra intención delictiva, o en relación con un
sistema informático conectado a otro sistema informático”.
C. Critica.
Esta figura penal de acceso ilícito en ambos paises sanciona la violación de la
confidencialidad, que se realiza a través del acceso no autorizado al sistema,
vulnerando las medidas de seguridad establecida para evitar que ajenos ingresen
a un sistema informático; por ello creo que la ley protege la vulnerabilidad de las
Huamani Enriquez Bibiana
Perú
Artículo 3. Atentado a la integridad de datos informáticos
B. Comentario
El Acuerdo de Budapest indica: Articulo 4. Ataques a la integridad de los datos
“Cada Parte adoptará las medidas legislativas y de otro tipo que resulten
necesarias para tipificar como delito en su derecho interno todo acto deliberado e
ilegítimo que dañe, borre, deteriore, altere o suprima datos informáticos.
Las Partes podrán reservarse el derecho a exigir que los actos definidos en el
párrafo 1 comporten daños graves"
D. Critica.
Esta figura penal por la característica que presenta (atentado a la integridad de los
datos informáticos) en ambos paises es clasificado como un delito de mera
actividad, porque esta figura exige el solo cumplimiento del tipo penal, la sola
realización de la conducta de introducir, borrar, deteriorar, alterar, suprimir y hacer
inaccesible los datos informáticos para que se pueda configurar el ilícito, sin
importar el resultado posterior. Por tanto el delito queda consumado al realizarse
cualquiera de estos actos.
Perú
Artículo 4. Atentado a la integridad de sistemas informáticos
El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso
normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de
telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con una pena mayor.
A. Análisis del tipo penal
a. Sujeto activo: Puede ser cualquiera.
b. Sujeto pasivo: Es quien ejerce la titularidad sobre la información contenida
en el dato informático, así como quien ejerce la administración o
responsabilidad sobre el sistema informático que contiene el dato
informático.
c. Bien jurídico tutelado: La integridad y la disponibilidad del sistema
informático.
d. Elementos objetivos del tipo: dirigidas a inutilizar (hacer inútil, vano o nulo
algo) total o parcialmente un sistema informático, entorpecer (retardar,
dificultar) e imposibilitar su funcionamiento.
e. Elemento subjetivo del tipo: Dolo. No existe el delito en su versión culposa.
f. Sanción penal:
- Pena privativa de libertad de 48 a 96 meses.
- De 100 a 1000 salarios minimos legales
B. Comentario
Huamani Enriquez Bibiana
Perú
CAPITULO Il
D. Critica.
Está figura penal en ambos países sanciona las conductas que están dirigidas a
inutilizar (hacer inútil, vano o nulo algo) total o parcialmente un sistema
Huamani Enriquez
Huamani BibianaBibiana
Enriquez
Perú
CAPITULO Il