Analisis-juridico-de-la-ley-especial-contra-los-delitos-informaticos-y-conexos- Completo CAP I, II, III y V PDF

Title Analisis-juridico-de-la-ley-especial-contra-los-delitos-informaticos-y-conexos- Completo CAP I, II, III y V
Author Victor Manuel Rodríguez Luna
Course Delitos informátivos
Institution Universidad de Oriente El Salvador
Pages 127
File Size 5.4 MB
File Type PDF
Total Downloads 62
Total Views 165

Summary

Análisis de los Tipos Penales contenidos en la LEDIC de El Salvador...


Description

Análisis jurídico de los delitos contenidos en los capítulos I, II, III y V del Título Segundo de la Ley Especial contra los Delitos Informáticos y Conexos

Fiscalía General de la República de El Salvador Escuela de Capacitación Fiscal Oficina de las Naciones Unidas contra la Droga y el Delito para Centroamérica y el Caribe (UNODC ROPAN)

Equipo del Programa Global de Ciberdelito

Análisis jurídico de los delitos contenidos en los capítulos I, II, III y V del Título Segundo de la Ley Especial contra los Delitos Informáticos y Conexos

Copyright © 2018, Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC). Esta publicación puede ser reproducida total o parcialmente y en cualquier forma con fines educativos o sin ánimo de lucro, sin necesidad de ningún permiso especial por parte del propietario de los derechos de autor, siempre que se cite la fuente. UNODC agradecerá recibir una copia de cualquier publicación que cite como fuente la presente publicación. Reconocimientos Este estudio se realizó en el marco del Programa Global de Ciberdelito, implementado por la Oficina de las Naciones Unidas contra la Droga y el Delito para Centroamérica y el Caribe (UNODC ROPAN), en coordinación con la Fiscalía General de la República de El Salvador, a través de la Escuela de Capacitación Fiscal. UNODC extiende su agradecimiento, especialmente, a los funcionarios de la Escuela de Capacitación Fiscal y demás oficiales gubernamentales que hicieron posible la coordinación del estudio. Consultor Víctor Manuel Rodríguez Luna Advertencia Este estudio no ha sido formalmente editado. El contenido de esta publicación no refleja necesariamente las visiones o políticas de UNODC o de las organizaciones contribuyentes ni implica ningún tipo de aprobación. Las designaciones empleadas y la presentación del material en esta publicación no implican que se exprese ninguna opinión en absoluto por parte de UNODC o de la Secretaría de las Naciones Unidas concerniente al estatus legal de cualquier país, territorio, ciudad o área, o sus autoridades, o respecto a la delimitación de sus fronteras o límites territoriales. Sitio Web: www.unodc.org/ropan

Análisis jurídico de los delitos contenidos en los capítulos I, II, III y V del Título Segundo de la Ley Especial contra los Delitos Informáticos y Cone

CONTENIDO ABREVIATURAS: ................................................................................................................................................... 8 PRESENTACION .................................................................................................................................................... 9 PROLOGO ........................................................................................................................................................... 10 INTRODUCCIÓN ................................................................................................................................................. 11 DELITOS INFORMÁTICOS EN CONTRA DE SISTEMAS TECNOLÓGICOS DE INFORMACIÓN ...............................15 1.1.- ACCESO INDEBIDO A SISTEMAS INFORMÁTICOS (Art. 4). ........................................................................15 a) Bien jurídico........................................................................................................................................ 15 b) Elementos objetivos. .......................................................................................................................... 17 c) Elementos subjetivos. ......................................................................................................................... 20 1.2.- ACCESO INDEBIDO A LOS PROGRAMAS O DATOS INFORMÁTICOS (Art. 5)..............................................20 a) Bien jurídico........................................................................................................................................ 20 b) Elementos objetivos. .......................................................................................................................... 21 c) Elementos subjetivos. ......................................................................................................................... 22 1.3.- INTERFERENCIA DEL SISTEMA INFORMÁTICO (Art. 6). .............................................................................23 a) Bien jurídico........................................................................................................................................ 23 b) Elementos objetivos. .......................................................................................................................... 23 c) Elementos subjetivos. ......................................................................................................................... 25 1.4.- DAÑOS A SISTEMAS INFORMÁTICOS (Art. 7) ...................................................................................... 25 a) Bien jurídico........................................................................................................................................ 26 b) Elementos objetivos. .......................................................................................................................... 26 c) Elementos subjetivos. ......................................................................................................................... 29 1.5.- POSESIÓN DE EQUIPOS O PRESTACIÓN DE SERVICIOS PARA LA VULNERACIÓN DE LA SEGURIDAD (Art. 8). ..........29 a) Bien jurídico........................................................................................................................................ 29 b) Elementos objetivos. .......................................................................................................................... 29 c) Elementos subjetivos. ......................................................................................................................... 31 1.6.- VIOLACIÓN DE LA SEGURIDAD DEL SISTEMA (Art. 9) .......................................................................... 31 a) Bien jurídico........................................................................................................................................ 31 b) Elementos objetivos. .......................................................................................................................... 31 c) Elementos subjetivos. ......................................................................................................................... 33 DELITOS INFORMÁTICOS EN CONTRA DEL PATRIMONIO O DE CONTENIDO PATRIMONIAL ............................34 2.1.- ESTAFA INFORMÁTICA. ....................................................................................................................... 34 a) Bien jurídico........................................................................................................................................ 36 b) Elementos objetivos. .......................................................................................................................... 36 c) Elementos subjetivos. ......................................................................................................................... 40 2.2.- FRAUDE INFORMÁTICO. ..................................................................................................................... 40 a) Bien jurídico........................................................................................................................................ 42 b) Elementos objetivos. .......................................................................................................................... 42 c) Elementos subjetivos. ......................................................................................................................... 43 2.3.- ESPIONAJE INFORMÁTICO. ................................................................................................................. 44 a) Bien jurídico........................................................................................................................................ 44 b) Elementos objetivos. .......................................................................................................................... 45 c) Elementos subjetivos. ......................................................................................................................... 48

05

Análisis jurídico de los delitos contenidos en los capítulos I, II, III y V del Título Segundo de la Ley Especial contra los Delitos Informáticos y Conexos

2.4.- HURTO POR MEDIOS INFORMÁTICOS. ................................................................................................ 49 a) Bien jurídico........................................................................................................................................ 49 b) Elementos objetivos. .......................................................................................................................... 50 c) Elementos subjetivos. ......................................................................................................................... 51 2.5.- TÉCNICAS DE DENEGACIÓN DE SERVICIO. ........................................................................................... 51 a) Bien jurídico........................................................................................................................................ 53 b) Elementos objetivos. .......................................................................................................................... 53 c) Elementos subjetivos. ......................................................................................................................... 54 DELITOS INFORMÁTICOS RELACIONADOS CON EL CONTENIDO DE LOS DATOS ........................................... 55 3.1.- MANIPULACIÓN DE REGISTROS (Art. 15). ....................................................................................... 55 a) Bien jurídico........................................................................................................................................ 55 b) Elementos objetivos. .......................................................................................................................... 55 c) Elementos subjetivos. ......................................................................................................................... 58 3.2.- MANIPULACIÓN FRAUDULENTA DE TARJETAS INTELIGENTES O INSTRUMENTOS SIMILARES (Art. 16)........... 58 a) Bien jurídico........................................................................................................................................ 58 b) Elementos objetivos. .......................................................................................................................... 59 c) Elementos subjetivos. ......................................................................................................................... 61 3.3.- OBTENCIÓN INDEBIDA DE BIENES O SERVICIOS POR MEDIO DE TARJETAS INTELIGENTES O MEDIOS SIMILARES (Art. 17). ...................................................................................................... 61 a) Bien jurídico........................................................................................................................................ 61 b) Elementos objetivos. .......................................................................................................................... 61 c) Elementos subjetivos. ......................................................................................................................... 63 3.4.- PROVISIÓN INDEBIDA DE BIENES O SERVICIOS (Art. 18). .................................................................... 63 a) Bien jurídico........................................................................................................................................ 63 b) Elementos objetivos. .......................................................................................................................... 64 c) Elementos subjetivos. ......................................................................................................................... 64 3.5.- ALTERACIÓN, DAÑO A LA INTEGRIDAD Y DISPONIBILIDAD DE DATOS (Art. 19). .................................. 65 a) Bien jurídico........................................................................................................................................ 65 b) Elementos objetivos. .......................................................................................................................... 65 c) Elementos subjetivos. ......................................................................................................................... 68 3.6.- INTERFERENCIA DE DATOS (ART. 20)................................................................................................... 69 a) Bien jurídico........................................................................................................................................ 69 b) Elementos objetivos. .......................................................................................................................... 69 c) Elementos subjetivos. ......................................................................................................................... 71 3.7.- INTERCEPTACIÓN DE TRANSMISIONES ENTRE SISTEMAS DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (ART. 21). ................................................................................ 71 a) Bien jurídico........................................................................................................................................ 71 b) Elementos objetivos. .......................................................................................................................... 71 c) Elementos subjetivos. ......................................................................................................................... 72 3.8.- HURTO DE IDENTIDAD (ART. 22). ........................................................................................................ 72 a) Bien jurídico........................................................................................................................................ 77 b) Elementos objetivos. .......................................................................................................................... 78 c) Elementos subjetivos. ......................................................................................................................... 82 3.9.- DIVULGACIÓN NO AUTORIZADA (ART. 23). ......................................................................................... 82

06

Análisis jurídico de los delitos contenidos en los capítulos I, II, III y V del Título Segundo de la Ley Especial contra los Delitos Informáticos y Cone

a) Bien jurídico........................................................................................................................................ 82 b) Elementos objetivos. .......................................................................................................................... 83 c) Elementos subjetivos. ......................................................................................................................... 86 3.10.- UTILIZACIÓN DE DATOS PERSONALES (ART. 24). ............................................................................... 86 a) Bien jurídico........................................................................................................................................ 87 b) Elementos objetivos. .......................................................................................................................... 87 c) Elementos subjetivos. ......................................................................................................................... 89 3.11.- OBTENCIÓN Y TRANSFERENCIA DE INFORMACIÓN DE CARÁCTER CONFIDENCIAL (ART. 25). ............. 89 a) Bien jurídico........................................................................................................................................ 89 b) Elementos objetivos. .......................................................................................................................... 90 c) Elementos subjetivos. ......................................................................................................................... 92 3.12.- REVELACIÓN INDEBIDA DE DATOS O INFORMACIÓN DE CARÁCTER PERSONAL (ART. 26). ................. 92 a) Bien jurídico........................................................................................................................................ 92 b) Elementos objetivos. .......................................................................................................................... 93 c) Elementos subjetivos. ......................................................................................................................... 95 3.13.- ACOSO A TRAVÉS DE TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (ART. 27)............... 95 a) Bien jurídico........................................................................................................................................ 96 b) Elementos objetivos. .......................................................................................................................... 96 c) Elementos subjetivos. ......................................................................................................................... 97 DELITO CONTRA EL ORDEN ECONÓMICO..........................................................................................................98 4.1.- SUPLANTACIÓN EN ACTOS DE COMERCIALIZACIÓN (Art. 34). ............................................................. 98 a) Bien jurídico........................................................................................................................................ 98 b) Elementos objetivos. .......................................................................................................................... 98 c) Elementos subjetivos. ....................................................................................................................... 100 DELITOS INFORMÁTICOS EN OTRAS LEYES PENALES ESPECIALES ...................................................................101 5.1.- LEY ESPECIAL PARA SANCIONAR INFRACCIONES ADUANERAS. ......................................................... 101 a) Bien jurídico...................................................................................................................................... 101 b) Elementos objetivos. ........................................................................................................................ 101 5.2.- LEY CONTRA ACTOS DE TERRORISMO. ............................................................................................. 103 a) Bien jurídico...................................................................................................................................... 103 b) Elementos objetivos. ........................................................................................................................ 104 EL PROCESO PENAL EN LOS DELITOS INFORMÁTICOS EN CONTRA DE SISTEMAS, DATOS INFORMATICOS Y OTROS BIENES JURÍDICOS ..................................................................................................106 6.1.- La prueba en los delitos informáticos. .................................................................................................... 106 6.2.-. El proceso investigativo. Persecución de delito y dificultades para la persecución. ............................110 6.3.- Cadena de custodia de la evidencia en los delitos informáticos. ...........................................................114 6.4.- Peritajes en los delitos informáticos: a) Solicitud, y b) Informe Forense. ..............................................117 6.5.- Identificación de casos prácticos y jurisprudencia. .............


Similar Free PDFs