4,639 research outputs found

    Retos a superara en la administración de justicia ante los delitos informaticos en Ecuador

    Get PDF
    El presente proyecto tiene como objetivo Brindar una visión global del estado de los delitos informáticos en el Ecuador en cuanto a su regulación, iniciativas de investigación, tecnología y formación de los especialistas que investigan dicho delitos, así como también identificar los retos y brechas que debe ser superada por el Ecuador para el tratamiento de los mismos.El presente proyecto tiene como objetivo Brindar una visión global del estado de los delitos informáticos en el Ecuador en cuanto a su regulación, iniciativas de investigación, tecnología y formación de los especialistas que investigan dicho delitos, así como también identificar los retos y brechas que debe ser superada por el Ecuador para el tratamiento de los mismos

    Tratamiento probatorio de evidencias digitales en delitos contra la indemnidad y libertad sexual, Corte Superior de Lima Norte, 2016

    Get PDF
    Esta investigación tuvo como título “Tratamiento probatorio de evidencias digitales en delitos contra la indemnidad y libertad sexual, Corte Superior de Lima Norte, 2016” el cual tuvo como objetivo general o principal determinar cuál es el tratamiento jurídico probatorio de las evidencias digitales en delitos contra la indemnidad y libertad sexual en la Corte Superior de Justicia de Lima Norte, 2016. La necesidad de la investigación yace a partir de la observación de diversos problemas relacionados al avance y uso indiscriminado de medios informáticos, en los cuales se almacenan información de diversa índole, por lo que en esto no es ajeno encontrar datos vinculados a la comisión de delitos, siendo la mayoría de ellas delitos informáticos contra la indemnidad y libertad sexual, siendo catalogado este delito uno de los de mayor índice en nuestro país. Para el cual, en el desarrollo de esta investigación se ha hecho la revisión de las fuentes documentales y otras investigaciones relacionadas al tema, formulado el problema, justificado la investigación, uso de métodos, diseño, tipo, formulado problemas, objetivo y supuestos, así como empleado las diversas técnicas e instrumentos de recolección y análisis de datos, analizado fuentes documentales, entrevistas, jurisprudencia y normas. Llegándose a la conclusión que el tratamiento jurídico probatorio de las evidencias digitales en los delitos informáticos contra la indemnidad y libertad sexuales es deficiente, toda vez que no existe una estipulación de los alcances de cómo se debe obtener y se afectan los bienes jurídicos como la indemnidad y libertad sexual de los menores, asimismo carece de valor probatorio debido a las injerencias externas como la pericia, obtención y procedencia, y finalmente, la regulación no alcanza a las evidencias digitales provenientes de redes sociales debido a su constante evolución

    La evidencia digital y su influencia en los delitos informáticos en la Corte Superior de Justicia de Arequipa, 2019

    Get PDF
    El presente trabajo de investigación se llevó en el ámbito del Derecho Penal con la finalidad de conocer cuál era la situación actual de los Procesos Penales sobre el valor probatorio de la evidencia digital y su influencia en los delitos informáticos en la Corte Superior de Justicia de Arequipa, 2019, como la normativa a nivel nacional e internacional. Debido a la existencia de una nueva Inseguridad Ciudadana, los Delitos Informáticos han aumentado notablemente, siendo la admisión del valor probatorio de la evidencia digital fundamental para la existencia de Juicios Justos. Es así, que las nuevas tecnologías han incrementado enormemente las probabilidades de resolver casos de delitos informáticos con la evidencia digital. Asimismo, el desarrollo acelerado de las nuevas tecnologías ha impactado de manera preponderante las actividades que desarrollaban las personas a diario, creando una nueva dependencia al manejo de apps o aplicativos que facilitan la vida diaria, pero esto también facilita la vulneración de la intimidad de la persona, sus servicios, sus cosas, sus actividades. El mundo virtual es nuestro mundo real ahora y hay que dotarlo de seguridad. La necesidad que una evidencia digital sirva coma prueba digital fehaciente donde el tema central sea la admisión de esta dentro del proceso, con esto llegar a vincular el valor probatorio de la evidencia digital con la resolución de casos de delitos informáticos con el hecho delictivo y tenga un proceso penal correcto.The present research work was carried out in the field of Criminal Law in order to know what was the current situation of Criminal Proceedings on the probative value of digital evidence and its influence on the computer crimes, such as regulations at national and international level. Due to the existence of a new Citizen Insecurity, Computer Crimes have increased notably, with the admission of the probative value of digital evidence being fundamental for the existence of Fair Trials. Thus, new technologies have greatly increased the chances of solving cybercrime cases with digital evidence. Likewise, the accelerated development of new technologies has had a preponderant impact on the activities carried out by people on a daily basis, creating a new dependence on the management of apps or applications that facilitate daily life, but this also facilitates the violation of the privacy of the person, their services, their things, their activities. The virtual world is our real world now and it must be provided with security. The need for digital evidence to serve as reliable digital evidence where the central issue is the admission of it within the process, with this to link the probative value of digital evidence with the resolution of cases of computer crimes with the criminal act and have a correct Criminal Procedure

    Análisis jurídico de la regulación del ciberacoso en la Ley de delitos informáticos, Perú-2022

    Get PDF
    La investigación tuvo como objetivo general Determinar si es posible regular el delito de ciberacoso en la Ley de delitos informáticos, Perú – 2022; la cual radicó en el análisis a detalle de las diversas modalidades del ciberacoso y su posible viabilidad dentro de la Ley de delitos informáticos, buscando dar resguardo a los bienes jurídicos de la persona afectada. La metodología presentada en la investigación fue de enfoque cualitativo, el cual implica obtener datos seleccionados, luego transcribirlos y finalmente codificarlos, contó con un tipo de trabajo de investigación básico, el diseño metodológico fue de teoría fundamentada. El escenario fue en juzgados especializados y estudios jurídicos, aplicando el instrumento de la entrevista en la técnica de guía de entrevista y además el análisis documental. Se concluye que sí sería factible regular el delito de ciberacoso en la Ley N° 30096 - Ley de delitos informáticos, esto a través de una propuesta legislativa, en la que se incorpore dentro del capítulo III, la denominación del delito de ciberacoso; del cual se ha demostrado la existencia de deficiencias normativas que regulen la violencia y acoso digital, esto en relación al alto índice de denuncias que se han reportado. Por tanto, se recomienda que el Poder Legislativo realice un Proyecto de Ley que incorpore la tipificación del ciberacoso dentro del capítulo III de la Ley de Delitos Informáticos, con la finalidad de prevenir, erradicar y sancionar la ciberdelincuencia

    Mitigación de riesgo de delitos informáticos en el contexto empresarial

    Get PDF
    Colombia es un país en vías de desarrollo, esto hace que se sigan unos niveles altos de Avance en el campo de la informática cambiando con ello un entorno cultural y social, Cuando las sociedades sufren cambios significativos en sus estructuras, hacen que El comportamiento humano también se vea afectado, lo que origina nuevos Comportamientos, estos pueden ser buenos y malos. para tener un control sobre estos Comportamientos individuales es necesario sacar normas, leyes que los puedan mantener de una forma controlados. Podemos establecer que un comportamiento calificado como Ilícito es el que va en contra vía de la ley, lo que origina la conformación de un deLITO Entonces cuando el entorno de las sociedades cambia , también se originan nuevos delitos para este caso de estudio cuando la sociedad Colombiana inicia un proceso de evolución En los sistemas de información empiezan a generarse nuevas formas de cometer actos Que van en contra del bienestar de las sociedades para cual Colombia crea la ley 1273 de 2009 con el fin de controlar evitar la generación de delitos informáticos “con esta ley se Modifica el Código Penal y se crea un nuevo bien jurídico Tutelado denominado “ de la Protección de la información y de los datos “ y se preservan integralmente los sistemas que Utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones

    Regulación expresa del delito informático de clonación de tarjetas - sede DIVINDAT, 2017

    Get PDF
    La presente Tesis tiene la finalidad determinar la importancia de la tipificación expresa del delito de clonación de tarjetas, para su adecuado tratamiento; toda vez que actualmente está regulado de manera genérica y ambigua dentro de los delitos informáticos; y es en virtud a tal objetivo que a lo largo de la presente investigación se podrá evidenciar un amplio desarrollo sobre el tema del delito de clonación de tarjetas. La presente investigación es de tipo cualitativa y se encuentra orientado a la comprensión de un fenómeno socio-jurídico, para lograr nuestros objetivos se entrevistó a cincos funcionarios públicos investigadores especialistas en delitos informáticos de la sede DIVINDAT, además se entrevistó a cinco abogados especializado en la materia penal basado en su experiencia laboral y opinión sobre la investigación realizada. Los cuales proporcionaron información legal, además de brindar su punto de vista al tratamiento que se viene realizando al delito de clonación de tarjetas. Los resultados obtenidos en las entrevistas fueron sustentados con nuestro análisis documental, así como, con los resultados obtenidos de las investigaciones (tesis y artículos); llegando a concluir que el delito de clonación de tarjetas no está claramente tipificado y definido en la actual ley de delitos informáticos N° 30096, motivo por el cual ley actual es insuficiente frente a las nuevas modalidades que se presentan, ya que si bien tenemos el art. 8 sobre fraude informático no cumple con la protección adecuada. Asimismo, se concluye basado en las entrevistas de los especialistas, sumado al análisis documental, y como se detalla en la discusión; surge la necesidad de establecer un tipo penal propio para garantizar la protección legal respecto al delito de clonación de tarjetas, además de poder perseguir el delito de forma directa teniendo ejemplos la legislación comparada; los países que regulan de manera específica son México, España y Venezuela que contrastan con la regulación aplicada en el Perú

    El derecho de no discriminación y la tipificación de delitos por ciberdelincuencia en la social media, Perú 2020

    Get PDF
    En la investigación se visualizó una problemática respecto a la no aplicación de la normativa internacional sobre los delitos informáticos en la protección del bien jurídico protegido de la no discriminación, al no encontrarse legislados los delitos por Ciberdiscriminación en la Ley de delitos informáticos vigente, como el Ciberbullying, Ciberacoso, xenofobia informática, que se dan en la social media. La metodología que se usó respecto al tipo por enfoque, es el cualitativo, asimismo el tipo por la finalidad es el tipo básica, sobre la técnica usada es la entrevista y su respectivo instrumento la guía de entrevista, además el diseño fue el diseño fenomenológico. Siendo así posterior a los resultados se concluye que; el derecho de no discriminación implicó a la tipificación de delitos por ciberdelincuencia en la social media de forma justificada, configurándose este derecho como un bien jurídico protegido para la tipificación de los delitos informáticos específicos de Ciberdiscriminación que actualmente no están legislados, lo cual es de obligatoria implementación y legislación por la ratificación de Perú al Convenio de Budapest y su protocolo, estando esto fundamentado por la cuarta disposición final y transitoria de la Carta Magna vigente

    Análisis comparativo del art. 183-b del código penal y del art. 5 de la ley de delitos informáticos

    Get PDF
    La presente investigación genera unanálisis comparativo del art. 183-b del código penal y del art. 5 de la ley de delitos informáticos, por lo tanto se puede percibir que con el avance de la tecnología han surgido diversas oportunidades, para el bienestar de una persona hasta de una sociedad entera, ya que mediante esta evolución de la tecnología se han realizados inmensidades de actividades para el desarrollo de un Estado, pero es primordial señalar que mediante lo bueno va surgiendo lo negativo, y es por ende realizar una correcta investigación sobre uno de los delitos que hoy en día han surgido, como es el caso del child grooming, es por ello que la investigación requiere un análisis comparativo del art. 183 -B del código penal y también del art. 5 de la ley de delitos informáticos, ya que busca actualizar el catálogo punitivo de ciberdelitos, con respecto a la indemnidad sexual de los niños, niñas y adolescentes, tomando en cuenta que se aplicara un diseño No experimental Descriptivo, así como un enfoque mixto porque se utilizara los aspectos relacionado a lo cualitativo- cuantitativo, pues a través del instrumento de la encuesta que se incluye a jueces penales y abogados penalistas, se finaliza que en el art. 5 de la ley de delitos informáticos, se ha llegado a tipificar los delitos sexuales cibernéticos, con la finalidad de proteger la integridad sexual del menor, así como también aquellas conductas de acoso cibernético, de igual forma se busca determinar normativamente si dicha aplicabilidad es equivalente o persisten a lo que establece el código en su artículo 183-B.TesisCiencias jurídica

    Elementos diferenciadores del delito de estafa regulado en el artículo 215 del código penal con la estafa informática regulada en la Ley Especial contra Delito Informático y Conexos.

    Get PDF
    Antecedentes históricos sobre la informática concepto y su relación con el derecho – Surgimiento de la intervención jurídico penal en la delincuencia informática – Regulación jurídica sobre los delitos informáticos – Estafa tradicional regulada en el artículo 215 y 216, del código de trabajo, estafa informática según la Ley Especial contra los Delitos Informáticos y Conexos, y los elementos diferenciadores
    corecore