SlideShare una empresa de Scribd logo
1 de 5
EL CIBER CRIMEN Y BIEN
JURÌDICO TUTELADO
PENALMENTE
POR: MILAGROS RODRIGUEZ TAPIA
1.-Realizar un análisis comparativo de la Nueva Ley de
Delitos Informáticos (con sus vigentes modificatorias), y la
legislación comparada.
La nueva ley de delitos informáticos promulgada en nuestro país ha causado
diversas reacciones como por ejemplo el informe de la libertad de prensa del
Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala
como un riesgo para el ejercicio de la profesión esta polémica ley.
Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con
su redacción, demasiado amplia y general que hace que prácticamente
cualquiera viole la ley y se convierta en delincuente, pues los delitos
tipificados afectan derechos fundamentales, como el acceso al conocimiento
y a la libertad de expresión entre otros. Cosas como borrar archivos de otra
persona, utilizar una base de datos, o el hackeo ético se ha convertido en
delito.
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para
derechos fundamentales.(Grooming,etc.)
PROS
CONTRAS
Para la protección de:
SISTEMAS QUE UTILIZAN TI
Integridad/Operatividad
Confiabilidad de la información
OPERACIONES EN LÍNEA
Oportunidad y seguridad en los requerimientos y su respuesta.
Confiabilidad de las procuras.
MENSAJES DE DATOS
Contenido y firma veraces
Oportunidad
Se regula un castigo mayor de hasta ocho años cuando se trate de
información clasificada como secreta o confidencial. Esa pena sube
hasta 10 años cuando se compromete la defensa o la seguridad
nacional.
Modifica el Código Penal con la finalidad de modernizar la legislación
penal en el marco de la lucha eficaz contra la cibercriminalidad.
Erick Iriarte, consideró que la Ley de Delitos Informáticos debe
ser derogada, modificada o, incluso, podría ser declarada
inconstitucional porque sus ambigüedades van a afectar los
derechos de muchas personas.
va afectar derechos de muchos porque sus ambigüedades son
lo suficientemente amplias para no saber cuándo una cosa va
a ser delito y cuándo no”
Una de las imprecisiones más por ejemplo “alterar un dato
informático”. Dentro de ella también podría incluirse el término
modificación, que no necesariamente implicaría una intención
ilícita.
tiene “cuestionamientos a la libertad de expresión, a la libertad
de prensa, al debido proceso, a la libertad de empresa, a la
presunción de inocencia, dependiendo del ángulo del que se
coloque”
regula el uso de la Internet e incorpora al Código Penal el delito
de ‘grooming’, el cual es discutido en diversas partes del
mundo y que puede ser utilizada para la intervención de las
comunicaciones.
primero se debió firmar el acuerdo internacional de
cibercriminalidad
3.- ¿Cuál o qué es el bien jurídico de tutela en
los delitos Informáticos?
 En términos sencillos el bien jurídico en juicio de tutela sería la información
privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de
este.
 Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y
disponibilidad del dato (“seguridad de la información”) y del sistema informático.
La conducta que reprime consiste en acceder a todo o en parte de un sistema
informático (todo dispositivo aislado o conjunto de dispositivos interconectados o
relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el
tratamiento automatizado de datos en ejecución de un programa), siempre que
el acceso se realice con vulneración de las medidas de seguridad (códigos de
acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.
4. ¿Por qué se dice que existen delitos informáticos y
estos se diferencian de los delitos computacionales?
 En la simple definición de ambos puntos mencionados con
antelación, se nota una diferencia entre ambas; debido a que
los Delitos informáticos tiene fines más complejos, ubicando
los delitos tradiciones y nuevos delitos, los mismos que son
mucho usados mucho más diariamente y que necesitan un
nivel de sofisticación muy elevado; mientras que en los
Delitos Computacionales, están proporcionados a los actos
ilegales para afectar las operaciones de una computadora
perdiendo así la secuencia y orden de los datos que ésta
contenga.

Más contenido relacionado

La actualidad más candente

Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitalesChong45
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 

La actualidad más candente (20)

Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a El ciber crimen y bien jurìdico tutelado penalmente

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruabel ramirez
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúNataly Sofía Franco Vargas
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosdaniela zapana
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticadavidrodrigue
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informaticoErnesto Silva
 

Similar a El ciber crimen y bien jurìdico tutelado penalmente (20)

Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peruImpacto de la nueva ley delitos informaticos peru
Impacto de la nueva ley delitos informaticos peru
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ANIN intro derecho informatico
ANIN intro derecho informaticoANIN intro derecho informatico
ANIN intro derecho informatico
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 

Más de Milagros Rodriguez

El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioMilagros Rodriguez
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.Milagros Rodriguez
 
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.Milagros Rodriguez
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESMilagros Rodriguez
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMilagros Rodriguez
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoMilagros Rodriguez
 

Más de Milagros Rodriguez (8)

El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilio
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.REDES SOCIALES Y PROPIEDAD INTELECTUAL.
REDES SOCIALES Y PROPIEDAD INTELECTUAL.
 
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.
APRECIACIÓN DE ALFREDO BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE.
 
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDESDERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
DERECHO DE PROPIEDAD INTELECTUAL EN LAS REDES
 
EXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICOEXPEDIENTE ELECTRONICO
EXPEDIENTE ELECTRONICO
 
MAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTOMAS INFORMACIÓN MENOS CONOCIMIENTO
MAS INFORMACIÓN MENOS CONOCIMIENTO
 
Practica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derechoPractica calificada sobre informatica jurídica y derecho
Practica calificada sobre informatica jurídica y derecho
 

Último

Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMiguelAngelCifuentes10
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOCarlosEduardoAgustin
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdfCristhianDiaz67
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfMiguelAngelCifuentes10
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Úlavayenzully
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioKatherineLeydiMoraZa
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptleoalmadaeduardo
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....GarLoraCar
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxwanorer541
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"litaroxselyperezmont
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.estebangonzalezlopez2
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...Alfredo Zaconeta
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docxOrlandoApazagomez1
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfclaudiavillasenor
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANOjose dorantes
 

Último (20)

Módulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptxMódulo 1 presentación de escuela de pilotos.pptx
Módulo 1 presentación de escuela de pilotos.pptx
 
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANOLOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
LOS INICIOS DE LA REPUBLICA EN EL DERECHO ROMANO
 
497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf497922614-Sabato-El-Tunel ernesto sabato.pdf
497922614-Sabato-El-Tunel ernesto sabato.pdf
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 
M2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdfM2 Escuela de Montacargas presentacion.pdf
M2 Escuela de Montacargas presentacion.pdf
 
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.ÚINTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
INTRODUCCIÓN A DERECHO INTERNACIONAL P.Ú
 
Planeamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento TributarioPlaneamiento Tributario Planeamiento Tributario
Planeamiento Tributario Planeamiento Tributario
 
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.pptPRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
PRESENTACIÓN DE FE PUBLICA DERECHO NOTARIAL.ppt
 
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
PPT CONCILIACION VIRTUAL - NUEVO PROCEDIMIENTO CONCILIATORIO - 07 JULIO -BSV....
 
Los tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptxLos tipos de Pactos en el derecho romano.pptx
Los tipos de Pactos en el derecho romano.pptx
 
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL""JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
"JORNADA LABORAL Y HORARIO DE TRABAJO LABORAL"
 
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
HERRAMIENTAS TECNOLOGICAS PARA ABOGADOS.
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
REGLAMENTO INTERNO PARA LA REALIZACIÓN DE ACCIONES CONTRA LA EXPLOTACIÓN MINE...
 
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx2.b PA 2. Ev.  prod. de párrafos  2024- 10A (1) (1).docx
2.b PA 2. Ev. prod. de párrafos 2024- 10A (1) (1).docx
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
Epistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdfEpistemología jurídica para alumnos de derecho.pdf
Epistemología jurídica para alumnos de derecho.pdf
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
PENITENCIARIA. DERECHO PENAL VENEZOLANO
PENITENCIARIA.  DERECHO PENAL VENEZOLANOPENITENCIARIA.  DERECHO PENAL VENEZOLANO
PENITENCIARIA. DERECHO PENAL VENEZOLANO
 

El ciber crimen y bien jurìdico tutelado penalmente

  • 1. EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE POR: MILAGROS RODRIGUEZ TAPIA
  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. La nueva ley de delitos informáticos promulgada en nuestro país ha causado diversas reacciones como por ejemplo el informe de la libertad de prensa del Perú, elaborado por la Sociedad Interamericana de Prensa (SIP), señala como un riesgo para el ejercicio de la profesión esta polémica ley. Las observaciones hechas al proyecto de ley, ahora ley, tienen que ver con su redacción, demasiado amplia y general que hace que prácticamente cualquiera viole la ley y se convierta en delincuente, pues los delitos tipificados afectan derechos fundamentales, como el acceso al conocimiento y a la libertad de expresión entre otros. Cosas como borrar archivos de otra persona, utilizar una base de datos, o el hackeo ético se ha convertido en delito.
  • 3. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales.(Grooming,etc.) PROS CONTRAS Para la protección de: SISTEMAS QUE UTILIZAN TI Integridad/Operatividad Confiabilidad de la información OPERACIONES EN LÍNEA Oportunidad y seguridad en los requerimientos y su respuesta. Confiabilidad de las procuras. MENSAJES DE DATOS Contenido y firma veraces Oportunidad Se regula un castigo mayor de hasta ocho años cuando se trate de información clasificada como secreta o confidencial. Esa pena sube hasta 10 años cuando se compromete la defensa o la seguridad nacional. Modifica el Código Penal con la finalidad de modernizar la legislación penal en el marco de la lucha eficaz contra la cibercriminalidad. Erick Iriarte, consideró que la Ley de Delitos Informáticos debe ser derogada, modificada o, incluso, podría ser declarada inconstitucional porque sus ambigüedades van a afectar los derechos de muchas personas. va afectar derechos de muchos porque sus ambigüedades son lo suficientemente amplias para no saber cuándo una cosa va a ser delito y cuándo no” Una de las imprecisiones más por ejemplo “alterar un dato informático”. Dentro de ella también podría incluirse el término modificación, que no necesariamente implicaría una intención ilícita. tiene “cuestionamientos a la libertad de expresión, a la libertad de prensa, al debido proceso, a la libertad de empresa, a la presunción de inocencia, dependiendo del ángulo del que se coloque” regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. primero se debió firmar el acuerdo internacional de cibercriminalidad
  • 4. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?  En términos sencillos el bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este.  Entonces, el acceso Ilícito Tutela el bien jurídico confidencialidad, integridad y disponibilidad del dato (“seguridad de la información”) y del sistema informático. La conducta que reprime consiste en acceder a todo o en parte de un sistema informático (todo dispositivo aislado o conjunto de dispositivos interconectados o relacionados entre sí, cuya función, o la de alguno de sus elementos, sea el tratamiento automatizado de datos en ejecución de un programa), siempre que el acceso se realice con vulneración de las medidas de seguridad (códigos de acceso fijos o dinámicos, firewalls, etc.) establecidas para impedirlo.
  • 5. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales?  En la simple definición de ambos puntos mencionados con antelación, se nota una diferencia entre ambas; debido a que los Delitos informáticos tiene fines más complejos, ubicando los delitos tradiciones y nuevos delitos, los mismos que son mucho usados mucho más diariamente y que necesitan un nivel de sofisticación muy elevado; mientras que en los Delitos Computacionales, están proporcionados a los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga.