SlideShare una empresa de Scribd logo
1 de 6


Las nuevas tecnologías se han constituido en
las actuales bases sobre las que la vida del
hombre se desarrolla en sociedad. Ya no
entendemos nuestro entorno sin mirar a
través de ese prisma digital, que con colores
definidos por ceros y unos nos lleva a una
nueva visión de la realidad y de la propia
existencia del ser humano.


Se encuentra previsto, de manera implícita,
en el art. IV del título preliminar del C.P.
peruano
que
señala:
“La
pena,
necesariamente, precisa de la lesión o puesta
en peligro de bienes jurídicos tutelados por la
ley”, sin embargo, pese a la postura del
legislador peruano, las recientes reformas en
el ámbito penal llevan a reflexionar sobre la
verdadera aplicación de dicho principio.





Persiguen un fin, el cual es que utilizan los
recursos informáticos, dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
Entonces este viene a ser aquella conducta en
que los medios informáticos, utilizados en su
propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha
sido reconocida por el Derecho penal


Los cuales dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo. En los años recientes las
redes de computadoras han crecido de
manera asombrosa.


Por otro lado la ocurrencia de delitos
informáticos en las organizaciones alrededor del
mundo no debe en ningún momento impedir
que éstas se beneficien de todo lo que proveen
las tecnologías de información; sino por el
contrario dicha situación debe plantear un reto a
los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a
robustecer los aspectos de seguridad, controles,
integridad de la información, etc. en las
organizaciones.

Más contenido relacionado

La actualidad más candente

Derecho informático
Derecho informáticoDerecho informático
Derecho informático
cathyliz2109
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
eellssaa
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derecho
Rem Bravo
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito9
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
daleskaDLK
 

La actualidad más candente (17)

Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derecho
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 

Similar a El ciber crimen y la diferencia

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Karen Gutiérrez
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 

Similar a El ciber crimen y la diferencia (20)

Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 

Más de borishectormu

Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
borishectormu
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
borishectormu
 
Naturaleza jurídica del sofware, propiedad intelectual
Naturaleza jurídica del sofware, propiedad intelectualNaturaleza jurídica del sofware, propiedad intelectual
Naturaleza jurídica del sofware, propiedad intelectual
borishectormu
 
Protección jurídica
Protección jurídicaProtección jurídica
Protección jurídica
borishectormu
 
La aplicación de las notificaciones electrónicas contribuirá
La aplicación de las notificaciones electrónicas contribuiráLa aplicación de las notificaciones electrónicas contribuirá
La aplicación de las notificaciones electrónicas contribuirá
borishectormu
 
Implementación del expediente electrónico en el poder judicial
Implementación del expediente electrónico en el poder judicialImplementación del expediente electrónico en el poder judicial
Implementación del expediente electrónico en el poder judicial
borishectormu
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
borishectormu
 

Más de borishectormu (12)

La teleeducación
La teleeducaciónLa teleeducación
La teleeducación
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
La interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopaLa interdicción de los proyectos de ley sopa
La interdicción de los proyectos de ley sopa
 
Naturaleza jurídica del sofware, propiedad intelectual
Naturaleza jurídica del sofware, propiedad intelectualNaturaleza jurídica del sofware, propiedad intelectual
Naturaleza jurídica del sofware, propiedad intelectual
 
Protección jurídica
Protección jurídicaProtección jurídica
Protección jurídica
 
La aplicación de las notificaciones electrónicas contribuirá
La aplicación de las notificaciones electrónicas contribuiráLa aplicación de las notificaciones electrónicas contribuirá
La aplicación de las notificaciones electrónicas contribuirá
 
Implementación del expediente electrónico en el poder judicial
Implementación del expediente electrónico en el poder judicialImplementación del expediente electrónico en el poder judicial
Implementación del expediente electrónico en el poder judicial
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Informática juridica y derecho
Informática juridica  y derechoInformática juridica  y derecho
Informática juridica y derecho
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
sociologia
sociologiasociologia
sociologia
 

El ciber crimen y la diferencia

  • 1.
  • 2.  Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.
  • 3.  Se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano que señala: “La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley”, sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.
  • 4.    Persiguen un fin, el cual es que utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. Entonces este viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal
  • 5.  Los cuales dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. En los años recientes las redes de computadoras han crecido de manera asombrosa.
  • 6.  Por otro lado la ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información; sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.