SlideShare una empresa de Scribd logo
1 de 8
EL CIBER CRIMEN Y BIEN 
JURÌDICO TUTELADO 
PENALMENTE 
POR:HELBERT CAMPOS MARQUINA
ANÁLISIS COMPARATIVO LEY DE DELITOS 
INFORMÁTICOS Nº 30096 Y LA LEGISLACION 
COMPARADA. 
En el Derecho internacional, la normativa 
referente al Derecho Informático, se ha 
comenzado a desarrollar en el ámbito del 
Derecho Administrativo, siendo relevante 
la legislación al respecto (Argentina, Perú, 
Venezuela, Ecuador, Chile, Brasil, Uruguay, 
etc.), por lo que el proceso legislativo se ha 
comenzado a desarrollar desde el “e-govern” 
hacia el “e-commerce”.
Centroamérica (Costa Rica y Guatemala) es una 
de las regiones en la que se evidencia que han 
desarrollado legislación en la temática, pero 
dado que el fenómeno de los delitos 
informáticos y los delitos cometidos mediante 
uso de TIC tiende a ser transfronterizo, la 
propuesta del desarrollo de una armonización 
a nivel regional, va tanto a nivel de desarrollo 
de legislación (en los países que no la tuvieren) 
así como en el nivel de capacitación de actores
LOS PRO Y CONTRA 
PRO 
los artículos 207-A y 
207-B han sido 
derogados por la 
nueva Ley de Delitos 
Informáticos (Ley Nº 
30096, del 22 de 
octubre de 2013), 
CONTRA 
Como, una gran crítica 
fundamental, el hecho 
de que el acoso sexual 
a menores solo esté 
sancionado si se 
produce de manera 
virtual.
LOS DERECHOS FUNDAMENTALES 
Respecto de las posibles afectaciones a 
derechos fundamentales como la libertad 
de información y de expresión considero 
que no se genera la primera en el caso del 
delito de interceptación telefónica sin 
embargo se mantiene la segunda en el 
delito de discriminación.
¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN 
LOS DELITOS INFORMÁTICOS? 
Los sistemas y datos 
informáticos y otros 
bienes jurídicos de 
relevancia penal
4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS 
INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS 
DELITOS COMPUTACIONALES? 
Radica esta diferencia en que los delitos 
computacionales usan el ordenador para 
cometer delitos ya tipificados como la 
estafa por Internet, y los delitos 
informáticos se refiere a la comisión de 
delitos de la información contenida en 
medios magnéticos.
Es por esto mismo que se hace de suma 
importancia tener en cuenta ahora más que 
nunca que somos testigos del vertiginoso 
desarrollo de la tecnología y de la informática, 
los cuales son de provecho para la humanidad, 
hay que tener en cuenta que dentro del 
conjunto social se encuentra comprendida 
también la criminalidad

Más contenido relacionado

La actualidad más candente

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
Vego Errante
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Karen Gutiérrez
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
Heidy Balanta
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
jorgegamber10
 

La actualidad más candente (20)

Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico55 lec legislacion_informatica_en_mexico
55 lec legislacion_informatica_en_mexico
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
La ley de delitos informaticos
La ley de delitos informaticosLa ley de delitos informaticos
La ley de delitos informaticos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
1223
12231223
1223
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
Viky Jeronimo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
adolkiscabeza
 

Destacado (17)

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Similar a ANÁLISIS

Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
freymatayeand
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 

Similar a ANÁLISIS (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Impacto de la nueva ley de delitos
Impacto de la nueva ley de delitosImpacto de la nueva ley de delitos
Impacto de la nueva ley de delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 

Más de Dante Campos (8)

Fiscalidad y tributacion ante el avance del internet5
Fiscalidad y tributacion ante el avance del internet5Fiscalidad y tributacion ante el avance del internet5
Fiscalidad y tributacion ante el avance del internet5
 
Presentación1te
Presentación1tePresentación1te
Presentación1te
 
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERUIMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
 
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
ANÁLISIS RESUMIDO "LA INTERNET PROFUNDA O INVISIBLE"
 
ANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHOANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHO
 
LA LUCHA EN INTERNET
LA LUCHA EN INTERNETLA LUCHA EN INTERNET
LA LUCHA EN INTERNET
 
Derecho comercial iii_-_ii_un_2_semQW
Derecho comercial iii_-_ii_un_2_semQWDerecho comercial iii_-_ii_un_2_semQW
Derecho comercial iii_-_ii_un_2_semQW
 
Análisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley deAnálisis y reflexiones de la nueva ley de
Análisis y reflexiones de la nueva ley de
 

Último

100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
ag5345936
 
anatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdfanatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdf
helenaosouza
 

Último (9)

CONFIGURACIÓN INTERNA Del CORAzón Y sus VASOS.pptx
CONFIGURACIÓN INTERNA Del CORAzón Y sus VASOS.pptxCONFIGURACIÓN INTERNA Del CORAzón Y sus VASOS.pptx
CONFIGURACIÓN INTERNA Del CORAzón Y sus VASOS.pptx
 
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdfIMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
IMPRIMIR - HERNIAS. RESUMO UNIVERSIDADEpdf
 
La prevención en trabajos con riesgo de exposición al ruido.docx
La prevención en trabajos con riesgo de exposición al ruido.docxLa prevención en trabajos con riesgo de exposición al ruido.docx
La prevención en trabajos con riesgo de exposición al ruido.docx
 
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar IIPARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
PARASITOSIS INTESTINAL en Pediatría, Enfermería y Familiar II
 
Cianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptxCianosis Fisiopatologia, circulacion pulmonar.pptx
Cianosis Fisiopatologia, circulacion pulmonar.pptx
 
Tejido Epitelial medicina (1)-compactado.pdf
Tejido Epitelial medicina  (1)-compactado.pdfTejido Epitelial medicina  (1)-compactado.pdf
Tejido Epitelial medicina (1)-compactado.pdf
 
exposicion metrastongylus apri,salmi y pude dotectus faces como son el huevec...
exposicion metrastongylus apri,salmi y pude dotectus faces como son el huevec...exposicion metrastongylus apri,salmi y pude dotectus faces como son el huevec...
exposicion metrastongylus apri,salmi y pude dotectus faces como son el huevec...
 
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
100^ safe in Dubai%)( UAE))((☎️^+971[563[407[584[** *)) Abortion Pills for Sa...
 
anatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdfanatomia-funcional-del-suelo-pelvico - Copia.pdf
anatomia-funcional-del-suelo-pelvico - Copia.pdf
 

ANÁLISIS

  • 1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE POR:HELBERT CAMPOS MARQUINA
  • 2. ANÁLISIS COMPARATIVO LEY DE DELITOS INFORMÁTICOS Nº 30096 Y LA LEGISLACION COMPARADA. En el Derecho internacional, la normativa referente al Derecho Informático, se ha comenzado a desarrollar en el ámbito del Derecho Administrativo, siendo relevante la legislación al respecto (Argentina, Perú, Venezuela, Ecuador, Chile, Brasil, Uruguay, etc.), por lo que el proceso legislativo se ha comenzado a desarrollar desde el “e-govern” hacia el “e-commerce”.
  • 3. Centroamérica (Costa Rica y Guatemala) es una de las regiones en la que se evidencia que han desarrollado legislación en la temática, pero dado que el fenómeno de los delitos informáticos y los delitos cometidos mediante uso de TIC tiende a ser transfronterizo, la propuesta del desarrollo de una armonización a nivel regional, va tanto a nivel de desarrollo de legislación (en los países que no la tuvieren) así como en el nivel de capacitación de actores
  • 4. LOS PRO Y CONTRA PRO los artículos 207-A y 207-B han sido derogados por la nueva Ley de Delitos Informáticos (Ley Nº 30096, del 22 de octubre de 2013), CONTRA Como, una gran crítica fundamental, el hecho de que el acoso sexual a menores solo esté sancionado si se produce de manera virtual.
  • 5. LOS DERECHOS FUNDAMENTALES Respecto de las posibles afectaciones a derechos fundamentales como la libertad de información y de expresión considero que no se genera la primera en el caso del delito de interceptación telefónica sin embargo se mantiene la segunda en el delito de discriminación.
  • 6. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? Los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal
  • 7. 4. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES? Radica esta diferencia en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  • 8. Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se encuentra comprendida también la criminalidad