Está en la página 1de 3

derecho penal datos

Cuando hablamos de datos podemos hacer referencia qué hablamos de datos


médicos; estos son los que tienen información cómo las empresas de seguro,
clínicas los hospitales, postas médicas y las boticas. Los datos bancarios; sólo que
contienen datos e información financiera. Los datos educativos; son los colegios de
primaria y secundaria inclusive las informaciones que tienen las universidades cómo
los centros de programa y pregrado y demás datos relacionados a los trabajadores
en dónde trabajan sino también en dónde han trabajado.

Los datos de información relacionados en línea; es cuando haces algo imprudente al


navegar en las redes sociales o sencillamente al estar navegando en internet en la
cual muchas veces hay algunos motores cómo el rector que permiten mantener el
anonimato para que así se logre cuidar datos de información en línea. Los datos
sobre sus dispositivos informáticos; esto es cuando una persona tiene por mucho
tiempo el celular en la cual hace referencia que puedes tener mucha información
valiosa. Todo este tipo de datos son muy importantes porque generan tener una
diferencia o una identidad fuera de la línea, como por ejemplo podemos hablar de
nuestros docentes de la universidad qué son abogados de la UCV, ya sean cátedras
en posgrado, etc.

Pero también podemos identificar qué hay personas que tienen su identidad en línea
las cuales los datos informáticos no son únicamente lo que proyectan en su
identidad fuera de línea. Por ejemplo hay personas que son llamadas gamer los
cuales les gusta jugar Pokémon go, free fray en las cuales suben de nivel en sus
juegos, al realizar todo esto es no necesita tratar con abogados o los jueces o
fiscales estos respectivos datos de información. En la cual es de suma importancia
realizar o poder manejar estos dos conceptos de identidad fuera de la línea y en
línea, la cual se puede suplantar información de la entidad que conserva en línea o
la suplantación que uno puede tener fuera.

Los datos informáticos pueden abordar tanto como objeto de delito, cómo atentados
contra datos informáticos, objetos de medidas de canalización o investigación, por
ejemplo cuando se realiza una investigación criminal hacia una organización en la
cual un fiscal solicita todos los datos de información en general. Primero se puede
hablar qué se pueden influir conductas o elementos deliberadamente el
legítimamente, en la cual no es cualquier acción si no se refuerza la conducta que
tiene que debe ser deliberada ilegítima, la cual provienen los verbos rectores.

Se puede hablar de daños y deterioros de la integridad en el contenido de la


información de cualquier tipo de datos o sistemas de programas, y cuando hablan
de borrar datos de suma importancia, se infiere qué es un equivalente a destruir un
objeto por corpóreo es decir los elimina o destruyen la cual ya no tienen una
solución la cual son irreconocibles. La cual es importante señalar cuál es la
diferencia entre borrar y dañar, cuando se habla de dañar es una alteración negativa
de toda integridad que esté puede tener, y cuando hablamos de suprimir son
destruidos o hacerlos irreconocibles.

Cuando hablamos de introducción de datos informáticos se puede analizar que no


tiene una definición final en la cual aún no se encuentran desarrollos
jurisprudenciales en la cual como en realidad se debería entender la introducción de
datos informáticos para que se configure el delito de atentados contra datos
informáticos. La alteración es cuando la modificación de los datos existentes, es
importante aclarar que los datos aún existen solo que han sido alterados, cómo
podemos diferenciar está alteración con la el dañado,se entiende qué es una
alteración de integridad en cuestión del daño, y la alteración propiamente dicha es la
modificación de los datos existentes. Y cuando se habla de suprimir hace referencia
a la disponibilidad de todo tipo de datos para la dicho sujeto que tiene todo tipo de
acceso al ordenador o soportes en las que esta información fue almacenada, la cual
no necesariamente significa que los datos de dicha información ya no están sino
que no se encuentran disponibles para el operador, la cual se puede ver daños
deterioros borrado inclusive la introducción y inaccesibles.

El hacer inaccesible se puede inferir como un sinónimo de suprimir o impedir o


poner fin a la disponibilidad, pero no se puede brindar algún tipo de sinónimo sino
que tiene que tener alguna definición normativa distinta a ello, la cual todo esto
genera una problemática en cómo se puede hablar de introducción o cómo se
puede entender a ser inaccesibles. Muchas veces estos tipos penales como en el
caso de suplantación de identidad no recogen un análisis jurídico riguroso por parte
de los legisladores.

Un caso de este delito fue en el 2016 con el ex congresista de Fuerza Popular, Héctor
Becerril. Manifestó haber sido víctima de un ataque informático en su computadora qué se
encuentra ubicado en su despacho del congreso, la cual tuvo una gran desaparición de
archivos que contienen importante información.

6’. 8

Los atentado de integridad de los datos es aquel que a través de ciertas tecnologías de la
información inclusive de la comunicación, inserta, elimina inclusive altera dichos datos que
contienen información la cual deteriora o hace inaccesible para poder ingresar o acceder a
dichos contenidos, se le considera una pena de 3 a 6 años de prisión preventiva y de 80 a
90 días de una respectiva multa.

La actualización normativa se presentaron un aproximado de 6 proyectos de ley, cuándo fue


promulgado de inmediato la ley de delitos informáticos, un ejemplo es cuando en la
verificación al proteger un sistema de seguridad informático qué es autorizado por el dueño
o por el laborador, sí este es una actuación que va en contra de los datos informáticos,
además atenta pero es una alusión legítima, se puede decir que si alguien instala un
software qué desactiva o elimina programas anteriores, similares a los que ya se
encuentran instalados es la configuración de un sistema operativo, en la cual va alterar
generando problemas al querer acceder a algún tipo de datos qué fueron instalados
anteriormente, sí es lo contrario o no fuera tipificado tal y como está, la cual hoy en día se
puede decir qué es delito, sin embargo con las respectivas precisiones normativas esto no
lo es.

Por otro lado también tenemos la redireccionamiento de correos electrónicos qué son
anónimos por ejemplo, cuando alguien configure su correo , para que se vayan xpander
determinados tipos de información, en la cual se puede considerar o se puede interpretar
como si se estuviera alterando los datos informáticos los cuales están siendo enviados, en
la cual es necesario aclarar que si se modifican datos de información relativos al tráfico,
pero se hace para que se pueda facilitar las comunicaciones anónimas o restringida alguno
de estas conductas

En la conducta legítima o al momento de realizar algunos tipos de mensajes o datos que


contengan información, en la cual se encuentren algún tipo de cifrado. Pero si el tipo penal
no informará deliberadamente o últimamente podría causar dentro de la actividad delictiva,
sin embargo los cambios son buenos y estás conductas son adecuadas o lícitas conforme
ha hecho

También podría gustarte