SlideShare una empresa de Scribd logo
1 de 6


Las nuevas tecnologías se han constituido en
las actuales bases sobre las que la vida del
hombre se desarrolla en sociedad. Ya no
entendemos nuestro entorno sin mirar a
través de ese prisma digital, que con colores
definidos por ceros y unos nos lleva a una
nueva visión de la realidad y de la propia
existencia del ser humano.


Se encuentra previsto, de manera implícita,
en el art. IV del título preliminar del C.P.
peruano
que
señala:
“La
pena,
necesariamente, precisa de la lesión o puesta
en peligro de bienes jurídicos tutelados por la
ley”, sin embargo, pese a la postura del
legislador peruano, las recientes reformas en
el ámbito penal llevan a reflexionar sobre la
verdadera aplicación de dicho principio.





Persiguen un fin, el cual es que utilizan los
recursos informáticos, dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
Entonces este viene a ser aquella conducta en
que los medios informáticos, utilizados en su
propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha
sido reconocida por el Derecho penal


Los cuales dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo. En los años recientes las
redes de computadoras han crecido de
manera asombrosa.


Por otro lado la ocurrencia de delitos
informáticos en las organizaciones alrededor del
mundo no debe en ningún momento impedir
que éstas se beneficien de todo lo que proveen
las tecnologías de información; sino por el
contrario dicha situación debe plantear un reto a
los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a
robustecer
los
aspectos
de
seguridad, controles, integridad de la
información, etc. en las organizaciones.

Más contenido relacionado

La actualidad más candente

Derecho informático
Derecho informáticoDerecho informático
Derecho informáticocathyliz2109
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativamariellyfloresgiron
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derechoRem Bravo
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadodarwinmachado79
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónGeitheir Aldhair
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diazSawwwwww
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticodaleskaDLK
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 

La actualidad más candente (17)

Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derecho
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 

Destacado

A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2Aminat110
 
Atracciones de puerto rico
Atracciones de puerto ricoAtracciones de puerto rico
Atracciones de puerto ricogabrieelapaola
 
Therapists and money2
Therapists and money2Therapists and money2
Therapists and money2ADSProgram
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN khelena1
 
2014 Research Day presentation
2014 Research Day presentation2014 Research Day presentation
2014 Research Day presentationLorraine Charinda
 
como quiero mi Pagina web
como quiero mi Pagina webcomo quiero mi Pagina web
como quiero mi Pagina webleidymtzugmex
 
Number Bases in Positional systems
Number Bases in Positional systemsNumber Bases in Positional systems
Number Bases in Positional systemsATHIRAH
 
A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4Aminat110
 
Mapa mental sobre instituciones
Mapa mental sobre institucionesMapa mental sobre instituciones
Mapa mental sobre institucionesFagundez2015
 
The Times – Business section presentation
The Times – Business section presentationThe Times – Business section presentation
The Times – Business section presentationGianluca Avagnina
 
Rede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividadeRede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividaderedeensi
 
Vabrick Workshop profile
Vabrick Workshop profileVabrick Workshop profile
Vabrick Workshop profileAugust Lee
 
Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4Zahra Rizqi
 

Destacado (20)

A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2
 
Atracciones de puerto rico
Atracciones de puerto ricoAtracciones de puerto rico
Atracciones de puerto rico
 
Therapists and money2
Therapists and money2Therapists and money2
Therapists and money2
 
Steganografia - Salvatore Rametta
Steganografia - Salvatore RamettaSteganografia - Salvatore Rametta
Steganografia - Salvatore Rametta
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
2014 Research Day presentation
2014 Research Day presentation2014 Research Day presentation
2014 Research Day presentation
 
My Cover Letter
My Cover LetterMy Cover Letter
My Cover Letter
 
Mapa mundi
Mapa mundiMapa mundi
Mapa mundi
 
como quiero mi Pagina web
como quiero mi Pagina webcomo quiero mi Pagina web
como quiero mi Pagina web
 
Number Bases in Positional systems
Number Bases in Positional systemsNumber Bases in Positional systems
Number Bases in Positional systems
 
A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4
 
Mapa mental sobre instituciones
Mapa mental sobre institucionesMapa mental sobre instituciones
Mapa mental sobre instituciones
 
Freire
FreireFreire
Freire
 
Aprendiendo Power Point
Aprendiendo Power PointAprendiendo Power Point
Aprendiendo Power Point
 
Bambini mondo
Bambini mondoBambini mondo
Bambini mondo
 
The Times – Business section presentation
The Times – Business section presentationThe Times – Business section presentation
The Times – Business section presentation
 
Rede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividadeRede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividade
 
Vabrick Workshop profile
Vabrick Workshop profileVabrick Workshop profile
Vabrick Workshop profile
 
Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
 

Similar a El ciber crimen y la diferencia

Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexicocarlosrey76
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en PanamáFranklin Caballero
 

Similar a El ciber crimen y la diferencia (20)

Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 

Más de JoseAndreZuta

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúJoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferenciaJoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferenciaJoseAndreZuta
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreJoseAndreZuta
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronicoJoseAndreZuta
 

Más de JoseAndreZuta (7)

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perú
 
Diapos alfredo
Diapos alfredoDiapos alfredo
Diapos alfredo
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierre
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronico
 

El ciber crimen y la diferencia

  • 1.
  • 2.  Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.
  • 3.  Se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano que señala: “La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley”, sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.
  • 4.    Persiguen un fin, el cual es que utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. Entonces este viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal
  • 5.  Los cuales dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. En los años recientes las redes de computadoras han crecido de manera asombrosa.
  • 6.  Por otro lado la ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información; sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.