SlideShare una empresa de Scribd logo
1 de 6
“UNIVERSIDAD PRIVADA DE TACNA”
FACULTAD DE DERECHO Y Cs.POLITICAS
KAREN .GUTIERREZ SILVA
DOC.ALBERTO PAJUELO B.
CIBER CRIMEN ,ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO
TUTELADO PENALMENTE
DIFERENCIA ENTRE LOS DELITOS INFORMÁTICOS Y
LOS DELITOS COMPUTACIONALES.
CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO
TUTELADO PENALMENTE
 La lucha frente a la criminalidad informática
desborda naturalmente el campo exclusivo del
Derecho penal, pues se trata de un fenómeno
cuyo control reclama además otros
instrumentos más amplios. Sin embargo, es
preciso abordar con seriedad y estudio
profundo las implicaciones penales de las
tecnologías informáticas y de la comunicación.
El legislador penal antes de tomar decisiones
apresuradas en este campo deberá contar con
estudios e informes previos de personas e
instituciones especializadas en su análisis. Una
política criminal racional es imprescindible en
este terreno tan abonado al alarmismo, alejada
de la conmoción producida por determinados
hechos, por importantes que sin duda resulten,
si se quiere obtener una respuesta legal
adecuada y de largo alcance.
mediante la informática o
sobre los medios
informáticos, inmediatamente
se plantea la posibilidad del
recurso al Derecho penal
como medio de sancionar y
combatir los mismos. La
sanción penal, representa el
medio jurídico más gravoso
para los bienes e intereses
delas personas por lo que
únicamente debe ser
empleado en los casos de
ataques a los bienes más
importantes de las personas y
de la comunidad y cuando no
existan otros medios jurídicos
que pudieran solucionar
satisfactoriamente este tipo
de situaciones.
 Por ello se hace necesario
determinar qué tipo de hechos
vinculados a la informática
alcanzan la gravedad y los
requisitos mínimos para poder ser
objeto de sanción penal.
HECHOS PENALMENTE RELEVANTES Y NUEVA
REGULACION PENAL
Por ello se hace necesario determinar qué
tipo de hechos vinculados a la informática
alcanzan la gravedad y los requisitos
mínimos para poder ser objeto de sanción
penal.
Podemos encontrar supuestos delictivos que
recaen sobre objetos pertenecientes al
mundo de la informática (destrucción o
sustracción de programas o material;
alteración, destrucción o reproducción de
datos almacenados) y también comisión de
delitos variados (contra la intimidad,
administración pública, patrimonio,
seguridad nacional) en los que la informática
representa sobre todo el medio de comisión
.Cuando nos referimos al "delito informático"
estamos ante una categoría criminológica
que, al margen de las formas concretas de
incriminación en la legislación penal, atiende
sobre todo a la fenomenología delictiva en la
que aparece - desde la anterior década- los
ordenadores y sus aplicaciones como objeto
del delito o como medio de comisión de
hechos delictivos.
Con la aparición en las últimas décadas
del fenómeno informático y las nuevas
tecnologías se plantea el tratamiento
penal de los hechos lesivos contra los
intereses de las personas y de la
comunidad cometidos a través de estos
medios. En este momento de aplicación
de las normas ya existentes a los
nuevos sucesos surgen problemas al
tratarse de una legislación que pese a
las muchas reformas fundamentalmente
está situada en el contexto histórico y
tecnológico del siglo XIX. Es decir,
durante el primer periodo de aparición
de estos hechos, se plantea el problema
de si los nuevos hechos pueden
castigarse con los viejos delitos.
DIFERENCIA ENTRE
 Los delitos informáticos son
aquellos que se perpetran con
el fin de violar, introducirse en
un sistema operativo para
obtener información de dicho
soporte magnético para usarlo
en favor suya o de terceros
ajenos a la empresa usuaria de
dicho sistema operativo;
 en el caso de los delitos
informáticos dañan bienes
informáticos introduciéndose
de manera ilegal a un sistema
operativo; mientras que los
delitos computacionales
persiguen un fin distinto,
utilizan los recursos
informáticos , dígase
computadoras, sistemas
operativos como medio para
perpetrar un delito tradicional
como podría ser un robo, un
hurto, una estafa.
 la diferencia principal
con los delitos
computacionales el fin q
persiguen cada uno al
momento de comisión;
 mientras que los delitos
computacionales
persiguen un fin distinto,
utilizan los recursos
informáticos , dígase
computadoras, sistemas
operativos como medio
para perpetrar un delito
tradicional como podría
ser un robo, un hurto,
una estafa

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexicocarlosrey76
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos" romanelapalza
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 

La actualidad más candente (19)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Unidad 4 trabajo 5
Unidad 4 trabajo 5Unidad 4 trabajo 5
Unidad 4 trabajo 5
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
Cuadro explicativo anthony
Cuadro explicativo anthonyCuadro explicativo anthony
Cuadro explicativo anthony
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 

Destacado (20)

La web 2.o
La web 2.oLa web 2.o
La web 2.o
 
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERUIMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
IMPACTO DE LA NUEVA LEY SOBRE TELETRABAJO EN EL PERU
 
comercio electrónico
comercio electrónicocomercio electrónico
comercio electrónico
 
Internet, ventajas y desventajas
Internet, ventajas y desventajasInternet, ventajas y desventajas
Internet, ventajas y desventajas
 
Conversiones de unidades
Conversiones de unidadesConversiones de unidades
Conversiones de unidades
 
Tarea n° 2 submodulo 2
Tarea n° 2 submodulo 2Tarea n° 2 submodulo 2
Tarea n° 2 submodulo 2
 
Boletín SCJN Salario Mínimo
Boletín SCJN Salario MínimoBoletín SCJN Salario Mínimo
Boletín SCJN Salario Mínimo
 
Herramientas gerenciales.
Herramientas gerenciales.Herramientas gerenciales.
Herramientas gerenciales.
 
Resumen nxt
Resumen nxtResumen nxt
Resumen nxt
 
Contratos electronicos
Contratos electronicosContratos electronicos
Contratos electronicos
 
Aplicaciones nuevas de Inteligencia artificiial 2012
Aplicaciones nuevas de Inteligencia artificiial 2012Aplicaciones nuevas de Inteligencia artificiial 2012
Aplicaciones nuevas de Inteligencia artificiial 2012
 
Grupo 6
Grupo 6Grupo 6
Grupo 6
 
instituto piaget
instituto piagetinstituto piaget
instituto piaget
 
Unidad 1
Unidad 1Unidad 1
Unidad 1
 
Qr
QrQr
Qr
 
Uv de surtido
Uv de surtidoUv de surtido
Uv de surtido
 
Entrevista a moran
Entrevista a moranEntrevista a moran
Entrevista a moran
 
Presentacion.
Presentacion.Presentacion.
Presentacion.
 
Portafolio UCN
Portafolio UCNPortafolio UCN
Portafolio UCN
 
Informatica
InformaticaInformatica
Informatica
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente

Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimenshegris
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSIdeas de Exito Para Truifar
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente (20)

Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOSSEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
SEGURIDAD INFORMATICA: TEMA INTERNACIONAL EN RELACIÓN A LOS DELITOS INFORMATICOS
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Más de Karen Gutiérrez

Las tics en los gobiernos locales
Las tics en los gobiernos localesLas tics en los gobiernos locales
Las tics en los gobiernos localesKaren Gutiérrez
 
La sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosLa sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosKaren Gutiérrez
 
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICO
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICOPREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICO
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICOKaren Gutiérrez
 
Comercio electronico contratos 2
Comercio electronico contratos 2Comercio electronico contratos 2
Comercio electronico contratos 2Karen Gutiérrez
 
Comercio electronico contratos 2
Comercio electronico contratos 2Comercio electronico contratos 2
Comercio electronico contratos 2Karen Gutiérrez
 
Ensayo sobre la conferencia de alfredo bullard
Ensayo sobre la conferencia de alfredo bullardEnsayo sobre la conferencia de alfredo bullard
Ensayo sobre la conferencia de alfredo bullardKaren Gutiérrez
 

Más de Karen Gutiérrez (9)

Las tics en los gobiernos locales
Las tics en los gobiernos localesLas tics en los gobiernos locales
Las tics en los gobiernos locales
 
La sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosLa sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticos
 
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICO
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICOPREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICO
PREGUNTAS DE EXPOSICION DE COMERCIO ELECTRONICO
 
Comercio electronico contratos 2
Comercio electronico contratos 2Comercio electronico contratos 2
Comercio electronico contratos 2
 
Comercio electronico contratos 2
Comercio electronico contratos 2Comercio electronico contratos 2
Comercio electronico contratos 2
 
Ensayo sobre la conferencia de alfredo bullard
Ensayo sobre la conferencia de alfredo bullardEnsayo sobre la conferencia de alfredo bullard
Ensayo sobre la conferencia de alfredo bullard
 
Vargas llosa
Vargas llosaVargas llosa
Vargas llosa
 
Presentación1
Presentación1Presentación1
Presentación1
 
CUESTIONARIO
CUESTIONARIOCUESTIONARIO
CUESTIONARIO
 

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente

  • 1. “UNIVERSIDAD PRIVADA DE TACNA” FACULTAD DE DERECHO Y Cs.POLITICAS KAREN .GUTIERREZ SILVA DOC.ALBERTO PAJUELO B. CIBER CRIMEN ,ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE DIFERENCIA ENTRE LOS DELITOS INFORMÁTICOS Y LOS DELITOS COMPUTACIONALES.
  • 2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE  La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios. Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales de las tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance.
  • 3. mediante la informática o sobre los medios informáticos, inmediatamente se plantea la posibilidad del recurso al Derecho penal como medio de sancionar y combatir los mismos. La sanción penal, representa el medio jurídico más gravoso para los bienes e intereses delas personas por lo que únicamente debe ser empleado en los casos de ataques a los bienes más importantes de las personas y de la comunidad y cuando no existan otros medios jurídicos que pudieran solucionar satisfactoriamente este tipo de situaciones.  Por ello se hace necesario determinar qué tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal.
  • 4. HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL Por ello se hace necesario determinar qué tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal. Podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de la informática (destrucción o sustracción de programas o material; alteración, destrucción o reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad, administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre todo el medio de comisión .Cuando nos referimos al "delito informático" estamos ante una categoría criminológica que, al margen de las formas concretas de incriminación en la legislación penal, atiende sobre todo a la fenomenología delictiva en la que aparece - desde la anterior década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de hechos delictivos.
  • 5. Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos.
  • 6. DIFERENCIA ENTRE  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo;  en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.  la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión;  mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa