SlideShare una empresa de Scribd logo
1 de 7
Este es un tema muy importante, porque como
todos sabemos la tecnología avanza a diario y si
bien esta nos brinda mayores comodidades, mayor
acceso a información y tomar nuevos
conocimientos, también trae consigo avances en la
comisión de delitos, los cuales podrían ser los
delitos informáticos, lo cuales no existirían si es que
no existiera la Informática
BIEN JURÍDICO TUTELADO

Se ha normado en materia de delitos
informáticos a través de una norma
especial, la misma que inserta en
el Código Penal de 1991, los artículos
207-A, 207-B y 207-C que comprende los
delitos contra el patrimonio, Capítulo X;
además de los ya existentes que se
realizan a través de la computadora
Existe un departamento, la DIVINDAT –
DIRINCRI, el cual investiga los delitos
denunciados directamente y aquello
dispuesto por el Ministerio Público, para
ello realiza sus propias inspecciones
técnicas y análisis forense informático.
Los constantes avances tecnológicos en
materia informática han propiciado la aparición
de nuevos conceptos, generando asimismo la
modificación de otros tantos, enriqueciéndolos
la mayoría de ocasiones
La diferencia entre delitos informáticos y delitos

computacionales se encuentra en que los delitos
informáticos son aquellos que se perpetran con el
fin de violar, introducirse en un sistema operativo
para obtener información de dicho soporte
magnético para usarlo en favor suya o de terceros
ajenos a la empresa usuaria de dicho sistema
operativo; la diferencia principal con los delitos
computacionales el fin q persiguen cada uno al
momento de comisión; en el caso de los delitos
informáticos
dañan
bienes
informáticos
introduciéndose de manera ilegal a un sistema
operativo;
mientras
que
los
delitos
computacionales persiguen un fin distinto, utilizan
los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar un
delito tradicional como podría ser un robo, un
hurto, una estafa.


Debemos tomar en cuenta que actualmente el Perú no tiene los
medios necesario para combatir este tipo de crímenes puesto que
no contamos con la tecnología suficiente y esto lo dejo muy en claro
el Grupo “ANONYMOUS” quien el domingo 08 de marzo del 2012
hackeo a la División de Investigaciones de Delitos de Alta Tecnología
(Divindat) de la Policía Nacional del Perú (PNP); sin embargo esto no
le bastó para dejar en claro la mediocre tecnología que manejamos
en Perú, por ello el domingo 28 de Julio también vulnero la página
web de la Presidencia del Perú (www.presidencia.gob.pe).



Con este acontecimiento quedo muy en claro que Perú no está
preparado para combatir hechos delictivos que se encuentren
inmersos en el manejo de “Altas tecnología” como lo es el
Cibercrimen.
GRACIAS

Más contenido relacionado

La actualidad más candente

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuadorjefferson davila
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEDante Campos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aaHenry Omar
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteBalvinachambileon
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peruivanley
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)david valencia
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 

La actualidad más candente (19)

Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos en ecuador
Delitos informáticos en ecuadorDelitos informáticos en ecuador
Delitos informáticos en ecuador
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aa
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 
Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)Delitos informaticos 4289 (grupo 2.4)
Delitos informaticos 4289 (grupo 2.4)
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Destacado (6)

DISPOSITIVOS PERIFÉRICOS
DISPOSITIVOS PERIFÉRICOS DISPOSITIVOS PERIFÉRICOS
DISPOSITIVOS PERIFÉRICOS
 
лекц 8 так
лекц 8 таклекц 8 так
лекц 8 так
 
07 josé joaquín llorens bayer
07 josé joaquín llorens bayer07 josé joaquín llorens bayer
07 josé joaquín llorens bayer
 
GRAFICAS DE RESULTADO DE LA ENCUESTA
GRAFICAS DE RESULTADO DE LA ENCUESTA GRAFICAS DE RESULTADO DE LA ENCUESTA
GRAFICAS DE RESULTADO DE LA ENCUESTA
 
05 miguel de beccar y febrer
05 miguel de beccar y febrer05 miguel de beccar y febrer
05 miguel de beccar y febrer
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 

Similar a El cibercrimen

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorJonathan Pinos
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticomeryparra
 
Derecho imformatico 2
Derecho imformatico 2Derecho imformatico 2
Derecho imformatico 22398765
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdfXIOMYDAYANAQUISPEGON
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20MALDANA MALDANA
 

Similar a El cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Derecho imformatico 2
Derecho imformatico 2Derecho imformatico 2
Derecho imformatico 2
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf4995-Texto del artículo-20669-1-10-20211217.pdf
4995-Texto del artículo-20669-1-10-20211217.pdf
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Delitos informaticos trabajo academico - casos - 06-12-20
Delitos informaticos   trabajo academico - casos - 06-12-20Delitos informaticos   trabajo academico - casos - 06-12-20
Delitos informaticos trabajo academico - casos - 06-12-20
 

Más de JoseAndreZuta

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúJoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferenciaJoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferenciaJoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferenciaJoseAndreZuta
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreJoseAndreZuta
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronicoJoseAndreZuta
 

Más de JoseAndreZuta (7)

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perú
 
Diapos alfredo
Diapos alfredoDiapos alfredo
Diapos alfredo
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierre
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronico
 

El cibercrimen

  • 1.
  • 2. Este es un tema muy importante, porque como todos sabemos la tecnología avanza a diario y si bien esta nos brinda mayores comodidades, mayor acceso a información y tomar nuevos conocimientos, también trae consigo avances en la comisión de delitos, los cuales podrían ser los delitos informáticos, lo cuales no existirían si es que no existiera la Informática
  • 3. BIEN JURÍDICO TUTELADO Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático.
  • 4. Los constantes avances tecnológicos en materia informática han propiciado la aparición de nuevos conceptos, generando asimismo la modificación de otros tantos, enriqueciéndolos la mayoría de ocasiones
  • 5. La diferencia entre delitos informáticos y delitos computacionales se encuentra en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 6.  Debemos tomar en cuenta que actualmente el Perú no tiene los medios necesario para combatir este tipo de crímenes puesto que no contamos con la tecnología suficiente y esto lo dejo muy en claro el Grupo “ANONYMOUS” quien el domingo 08 de marzo del 2012 hackeo a la División de Investigaciones de Delitos de Alta Tecnología (Divindat) de la Policía Nacional del Perú (PNP); sin embargo esto no le bastó para dejar en claro la mediocre tecnología que manejamos en Perú, por ello el domingo 28 de Julio también vulnero la página web de la Presidencia del Perú (www.presidencia.gob.pe).  Con este acontecimiento quedo muy en claro que Perú no está preparado para combatir hechos delictivos que se encuentren inmersos en el manejo de “Altas tecnología” como lo es el Cibercrimen.