SlideShare una empresa de Scribd logo
1 de 12
CIBER CRIMEN
Internet o “Red de
Redes”
Lenguaje” en común o protocolo es un
conjunto de convenciones que determinan
cómo se realiza el intercambio de datos
entre dos ordenadores o programas.
BIEN JURIDICO &
CIBERCRIMEN
Tres vertientes:
1. Niega per se la existencia de un bien jurídico tutelado
en materia de delitos informáticos.
2. Acepta como bien jurídico pasible de tutela penal a la
información.
3. Adopta la posición de bien jurídico penal intermedio.
Hacker o Intruso
Art. 207 A.- El que utiliza o ingresa
indebidamente a una base de datos, sistema o
red de computadoras o cualquier parte de la
misma para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en
tránsito o contenida en base de datos.
Cracker o
destructor
Art. 207 b.- El que utiliza, ingresa o interfiere
indebidamente a una base de datos, sistema o red o
programa de computadoras o cualquier parte de la
misma con el fin de alterarlos, dañarlos o destruirlos.
Circunstancias Agravantes
Art. 207 c.- El agente accede a una base de datos sistema
o red de computadoras, haciendo uso de información
privilegiada, obtenida en función de su cargo.
Cuando el agente pone en peligro la seguridad nacional.
5-+ 7 años PPL
 Error desde la técnica legislativa – Revelador. Art.
207 C.P.- El que produce o vende alimentos,
preservantes, aditivos y mezclas para consumo
animal, falsificados, corrompidos o dañados, cuyo
consumo genere peligro para la vida, la salud o la
integridad física de los animales, será reprimido
con pena privativa de libertad no mayor de un año
y con treinta a cien días-multa.
Denegatoria
Señala el doctor Custodio Chafloque que al no existir
una convención internacional sobre la definición del
delito informático no se debe dejar de considerar su
implicancia en actividades criminales que se han
encuadrado dentro de figuras típicas como hurto,
fraudes, falsificación.
El término “uso indebido” de técnicas informáticas
genera diversas posibilidades de perjuicio.
 Cada figura delictiva se acoge una unívoca
dimensión en materia de tutela. El resto
esta referido a la parte instrumental, al
delito computacional.
 Ej. Hurto Bien J. Tutelado
Patrimonio.
La intermedia
De carácter supraindividual, como expone
Francisco Bueno Aruz (Colombia), se tiene que la
delincuencia por vía informática genera la
necesidad de establecer como particularidad un
bien jurídico colateral impropio atendiendo al
instrumento utilizado= la computadora.
Características
1.Supraindividuales.
2. Vinculados a un bien jurídico personal.
3.Involucra intereses de la comunidad.
4.No involucra intereses del Estado.
5. Concomitancia entre el bien particular y bien colectivo.
6.Riesgo potencial para más víctimas.
GRACIAS

Más contenido relacionado

La actualidad más candente

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoVanessaRamirezB
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Juako Marin
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7EDGAR TOALOMBO
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...saida miraval vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosDaniel Tovar
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaYahaira Fernández Segura
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 

La actualidad más candente (20)

Legislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en MexicoLegislacion de los delitos Informáticos en Mexico
Legislacion de los delitos Informáticos en Mexico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion delitos informativos
Presentacion delitos informativosPresentacion delitos informativos
Presentacion delitos informativos
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
Diapositivas delitos contra la confidencialidad, la integridad y la disponibi...
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Similar a Presentación1.pptx cyber

Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosSergio Llerena
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruanaYhony Valdez Mamani
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteVania220
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOWitman Coronel Carranza
 
Mod 4
Mod 4Mod 4
Mod 4cefic
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteThair Farhat Narvaez
 

Similar a Presentación1.pptx cyber (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Analisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitosAnalisis crítico de la nueva ley de delitos
Analisis crítico de la nueva ley de delitos
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Delitos infotmaticos legislacion peruana
Delitos infotmaticos    legislacion peruanaDelitos infotmaticos    legislacion peruana
Delitos infotmaticos legislacion peruana
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmenteEl ciber crimen y bien jurídico tutelado penalmente
El ciber crimen y bien jurídico tutelado penalmente
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLOArt. 207   delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
Art. 207 delitos informaticos - UNIVERSIDAD PEDRO RUIZ GALLO
 
Mod 4
Mod 4Mod 4
Mod 4
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Ensayo
EnsayoEnsayo
Ensayo
 
Roxana quintero
Roxana quinteroRoxana quintero
Roxana quintero
 

Presentación1.pptx cyber

  • 2. Internet o “Red de Redes” Lenguaje” en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas.
  • 3. BIEN JURIDICO & CIBERCRIMEN Tres vertientes: 1. Niega per se la existencia de un bien jurídico tutelado en materia de delitos informáticos. 2. Acepta como bien jurídico pasible de tutela penal a la información. 3. Adopta la posición de bien jurídico penal intermedio.
  • 4. Hacker o Intruso Art. 207 A.- El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en base de datos.
  • 5. Cracker o destructor Art. 207 b.- El que utiliza, ingresa o interfiere indebidamente a una base de datos, sistema o red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos.
  • 6. Circunstancias Agravantes Art. 207 c.- El agente accede a una base de datos sistema o red de computadoras, haciendo uso de información privilegiada, obtenida en función de su cargo. Cuando el agente pone en peligro la seguridad nacional. 5-+ 7 años PPL
  • 7.  Error desde la técnica legislativa – Revelador. Art. 207 C.P.- El que produce o vende alimentos, preservantes, aditivos y mezclas para consumo animal, falsificados, corrompidos o dañados, cuyo consumo genere peligro para la vida, la salud o la integridad física de los animales, será reprimido con pena privativa de libertad no mayor de un año y con treinta a cien días-multa.
  • 8. Denegatoria Señala el doctor Custodio Chafloque que al no existir una convención internacional sobre la definición del delito informático no se debe dejar de considerar su implicancia en actividades criminales que se han encuadrado dentro de figuras típicas como hurto, fraudes, falsificación. El término “uso indebido” de técnicas informáticas genera diversas posibilidades de perjuicio.
  • 9.  Cada figura delictiva se acoge una unívoca dimensión en materia de tutela. El resto esta referido a la parte instrumental, al delito computacional.  Ej. Hurto Bien J. Tutelado Patrimonio.
  • 10. La intermedia De carácter supraindividual, como expone Francisco Bueno Aruz (Colombia), se tiene que la delincuencia por vía informática genera la necesidad de establecer como particularidad un bien jurídico colateral impropio atendiendo al instrumento utilizado= la computadora.
  • 11. Características 1.Supraindividuales. 2. Vinculados a un bien jurídico personal. 3.Involucra intereses de la comunidad. 4.No involucra intereses del Estado. 5. Concomitancia entre el bien particular y bien colectivo. 6.Riesgo potencial para más víctimas.