SlideShare una empresa de Scribd logo
1 de 6
ALUMNA: MICHELLE MUÑANTE LAMBRUSCHINI
1.- ELABORAR UN ENSAYOSOBRE SU PUNTO DE VISTA RESPECTO DE LA
EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE:
La lucha frente a la criminalidad informática desborda naturalmente
el campo exclusivo del Derecho penal, pues se trata de un fenómeno
cuyo control reclama además otros instrumentos más amplios. Sin
embargo, es preciso abordar con seriedad y estudio profundo las
implicaciones penales delas tecnologías informáticas y de la
comunicación.
El legislador penal antes de tomar decisiones apresuradas en este
campo deberá contar con estudios e informes previos de personas e
instituciones especializadas en su análisis. Una política criminal
racional es imprescindible en este terreno tan abonado al alarmismo,
alejada de la conmoción producida por determinados hechos, por
importantes que sin duda resulten, si se quiere obtener una respuesta
legal adecuada y de largo alcance.
¿CÚALES SON LOS HECHOS PENALMENTE RELEVANTES Y CÚAL ES LA
NUEVA REGULACION PENAL?
El desvalor de resultado se concibe como la lesión o puesta en peligro de
un bien jurídico-penalmente relevante (VIDA, LIBERTAD, PATRIMONIO,
MEDIO AMBIENTE, ETC.).
Por su parte el desvalor de acción se determina en relación a las
propiedades materiales de la acción que la hacen peligrosa para el bien
jurídico protegido.
Los medios informáticos representan en sí mismos una conducta con un
elevado desvalor de acción, por su carácter insidioso y clandestino.
Así las características técnicas que generalmente se asignan a los sistemas y
medios informáticos son: ingente potencialidad para el almacenamiento de
datos (gran velocidad de sus operaciones, pues procesa los datos a tiempo
real.
EN EL DERECHO PENAL
Con la aparición en las últimas décadas del fenómeno informático y las
nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos
contra los intereses de las personas y de la comunidad cometidos a través de
estos medios.
En este momento de aplicación de las normas ya existentes a los nuevos
sucesos surgen problemas al tratarse de una legislación que pese a las
muchas reformas fundamentalmente está situada en el contexto histórico y
tecnológico del siglo XIX.
Es decir, durante el primer periodo de aparición de estos hechos, se plantea
el problema de si los nuevos hechos pueden castigarse con los viejos delitos.
2.- DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES
Viene a ser aquella conducta en que
los medios informáticos, utilizados en
su propia función, constituyen una
nueva forma de atacar bienes jurídicos
cuya protección ya ha sido reconocida
por el Derecho penal, el ejemplo más
característico lo ubicamos en el delito
de Hurto cometido mediante
“sistemas de transferencia electrónica
de fondos, de la telemática en general
o violación del empleo de claves
secretas”.
Propiamente dicho es aquel que afecta
un nuevo interés social, un nuevo bien
jurídico- penal que identificamos
como: “la información (almacenada,
tratada y transmitida mediante los
sistemas de tratamiento automatizado
de datos)”.
DELITO COMPUTACIONAL DELITO INFORMATICO
TRATADO DE BUDAPEST
LOS PRINCIPALES OBJETIVOS DE ESTE TRATADO SON LOS SIGUIENTE
La armonización de los elementos nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados al área de los delitos informáticos.
La prevención de los poderes procesales del derecho penal interno es necesaria
para la investigación y el enjuiciamiento de esos delitos, así como otros delitos
cometidos por medio de un sistema informático o pruebas en formato
electrónico.

Más contenido relacionado

La actualidad más candente

La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
romanelapalza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
Tracy Vélez
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
cathyliz2109
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 

La actualidad más candente (19)

La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Legislacion
LegislacionLegislacion
Legislacion
 
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
ENJ-300: Presentación Curso Derecho Penal Especializado - 2016: Módulo V: Del...
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
El derecho informatico
El derecho informaticoEl derecho informatico
El derecho informatico
 
Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina.
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Legislacion penal (1)
Legislacion penal (1)Legislacion penal (1)
Legislacion penal (1)
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativo
 

Similar a CIBERCRIMEN

34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
Heidy Balanta
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 

Similar a CIBERCRIMEN (20)

El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
34849363 aproximacion-legal-al-tratamiento-de-los-delitos-informaticos-en-col...
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Activdad 5
Activdad 5 Activdad 5
Activdad 5
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOSREGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
REGULACIÓN DE LOS CONTRATOS INFORMÁTICOS Y TELEMATICOS
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 

Último

LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
olmedorolando67
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
46058406
 

Último (20)

BIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidadBIOETICA.pptx código deontológico responsabilidad
BIOETICA.pptx código deontológico responsabilidad
 
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptxPPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
PPT 06 CONSTITUCION Y DERECHOS HUMANOS.pptx
 
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptxCLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
CLASES DE 4 REQUISITOS DE VALIDEZ (1).pptx
 
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVILDIAPOSITIVAS DE DERECHO CIVIL  DEL CODIGO CIVIL
DIAPOSITIVAS DE DERECHO CIVIL DEL CODIGO CIVIL
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL  de sancion docente aip.pdfRESOLUCIÓN DIRECTORAL  de sancion docente aip.pdf
RESOLUCIÓN DIRECTORAL de sancion docente aip.pdf
 
Que Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En GuatemalaQue Es El Desarrollo Sostenible En Guatemala
Que Es El Desarrollo Sostenible En Guatemala
 
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
Acusación-JIP xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx...
 
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinariaRESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
RESPONSABILIDAD NOTARIAL: civil, penal y disciplinaria
 
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armasImputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
Imputación Fiscal a Raúl Uría por el caso tráfico ilícito de armas
 
Carta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en IsraelCarta de Bustinduy a las empresas españolas en Israel
Carta de Bustinduy a las empresas españolas en Israel
 
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOSEL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
EL ESTADO Y SUS ELEMENTOS. CONCEPTO DE ESTADO Y DESCRIPCION DE SUS ELEMENTOS
 
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
1. DERECHO LABORAL COLECTIVO CONCEPTO CONTENIDO APLICACIOìN Y DIFERENCIAS (1)...
 
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERUACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
ACTO JURIDICO Y NEGOCIO JURIDICO EN EL PERU
 
El comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptxEl comercio y auxiliares comerciantes.pptx
El comercio y auxiliares comerciantes.pptx
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
2.1.2 (DECISIONES ETICAS EN LA INVESTIGACION CIENTIFICA).pptx
 
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdfRESOLUCIÓN DIRECTORAL  de sancion educacion peru.pdf
RESOLUCIÓN DIRECTORAL de sancion educacion peru.pdf
 
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
Quiroscopia - huella digitales.Posee gran riqueza identificativa con deltas, ...
 
LEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion leyLEY 27444 (2).ppt informaciion sobre gestion ley
LEY 27444 (2).ppt informaciion sobre gestion ley
 

CIBERCRIMEN

  • 2. 1.- ELABORAR UN ENSAYOSOBRE SU PUNTO DE VISTA RESPECTO DE LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE: La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios. Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales delas tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance.
  • 3. ¿CÚALES SON LOS HECHOS PENALMENTE RELEVANTES Y CÚAL ES LA NUEVA REGULACION PENAL? El desvalor de resultado se concibe como la lesión o puesta en peligro de un bien jurídico-penalmente relevante (VIDA, LIBERTAD, PATRIMONIO, MEDIO AMBIENTE, ETC.). Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la acción que la hacen peligrosa para el bien jurídico protegido. Los medios informáticos representan en sí mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y clandestino. Así las características técnicas que generalmente se asignan a los sistemas y medios informáticos son: ingente potencialidad para el almacenamiento de datos (gran velocidad de sus operaciones, pues procesa los datos a tiempo real.
  • 4. EN EL DERECHO PENAL Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos.
  • 5. 2.- DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”. Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. DELITO COMPUTACIONAL DELITO INFORMATICO
  • 6. TRATADO DE BUDAPEST LOS PRINCIPALES OBJETIVOS DE ESTE TRATADO SON LOS SIGUIENTE La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos. La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.