SlideShare una empresa de Scribd logo
1 de 5
EL CIBER CRIMEN
 BIEN JURÌDICO
   TUTELADO
  PENALMENTE
INTRODUCCION

Las tecnologías nos brindan la libertad para poder movernos
y permanecer comunicados y conectados con millones de
servicios construidos sobre redes de redes. Se nos da la
posibilidad de participar; de enseñar y aprender, de jugar y
trabajar juntos, y de intervenir en el proceso político. Las
tecnologías de la sociedad de la información pueden
utilizarse, y se utilizan para perpetrar y facilitar diversas
actividades delictivas. En manos de personas que actúan de
mala fe o con negligencia grave, estas tecnologías pueden
convertirse en instrumentos para actividades que ponen en
peligro o atentan contra la vida, la propiedad o la dignidad
de los individuos y por ende del interés público.
CONCEPTUALIDADES Y GENERALIDADES



        “…Al insertar dentro de los delitos contra el patrimonio a las
         perpetraciones vía ordenador se está colisionando con la
     naturaleza misma del patrimonio que es la susceptibilidad de ser
      transmitido, trasladado, desplazado de un lugar en el espacio a
     otro lugar en el espacio. En cambio si comparamos la naturaleza
   del contenido de la información contenida en un soporte magnético
    y las reducimos a una figura básica del delito contra el patrimonio
     denominada "hurto simple", encontraremos que en el caso de la
     información soportada magnéticamente no se puede producir el
       despojo o apoderamiento dado que simple y llanamente no es
    posible distinguir la copia de un original, llegando a afirmarse que
    la copia efectuada de un original puede perder calidad pero no se
          ha de producir el tan despreciado acto del "despojo"…”.
LOS DELITOS INFORMATICOS Y LOS
               DELITOS COMPUTACIONALES




         CONCEPTO DE                 CONCEPTO DE DELITOS
      COMPUTACIONALES                     INFORMÁTICOS
Entendiéndose a conductas         Son aquellas conductas ilícitas
delincuenciales tradicionales     susceptibles de ser sancionadas
con tipos encuadrados en          por el derecho penal, que hacen
nuestro Código Penal que se       uso indebido de cualquier medio
utiliza los medios informáticos   Informático.
como medio de comisión por
ejemplo:      realizar      una   De ello se tiene que el delito
estafa, robo o hurto, por medio   informático implica actividades
de la utilización de una          criminales que en un primer
computadora conectada a una       momento los países han tratado
red bancaria, ya que en estos     de encuadrar en figuras típicas
casos se tutela los bienes        de carácter tradicional, tales
jurídicos tradicionales como      como robo, hurto, fraudes,
ser el patrimonio.                falsificaciones, estafas, etcétera.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS
DELITOS COMPUTACIONALES

Radica en que los delitos computacionales usan el ordenador para
cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información
contenida en medios magnéticos entre otros.

Más contenido relacionado

La actualidad más candente

Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativafioreca
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenTracy Vélez
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaagandolfojuan48
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetcathymiranda
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penalCelia Huaman
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (14)

Cybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativaCybercrimen en el peru y la tecnica legislativa
Cybercrimen en el peru y la tecnica legislativa
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Ensayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre CibercrimenEnsayo - Ponencia sobre Cibercrimen
Ensayo - Ponencia sobre Cibercrimen
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Sopa
Sopa Sopa
Sopa
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Exposicion derecho penal
Exposicion derecho penalExposicion derecho penal
Exposicion derecho penal
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl Evangelio Olvidado
 
Arquitectura Gótica
Arquitectura GóticaArquitectura Gótica
Arquitectura GóticaLugath Campos
 
Tyler Duffy Links to Previous Work
Tyler Duffy Links to Previous WorkTyler Duffy Links to Previous Work
Tyler Duffy Links to Previous WorkDuffy Tyler
 
Criterios de calificación 2º eso
Criterios de calificación 2º esoCriterios de calificación 2º eso
Criterios de calificación 2º esoRoberto Domínguez
 
En que dia murió y resicitó jesús (yeshúa).
En que dia murió y resicitó jesús (yeshúa).En que dia murió y resicitó jesús (yeshúa).
En que dia murió y resicitó jesús (yeshúa).El Evangelio Olvidado
 
Creatividad en el Diseño
Creatividad en el DiseñoCreatividad en el Diseño
Creatividad en el DiseñoLugath Campos
 
Digitalización.paloma dorado
Digitalización.paloma doradoDigitalización.paloma dorado
Digitalización.paloma doradoBIMUS_MUSEOS
 
1. estadistica y planificacion
1. estadistica y planificacion1. estadistica y planificacion
1. estadistica y planificacionMiguel Limpio
 
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناء
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناءمشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناء
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناءYounes Shawky
 
Ideaparamejorarlaenergíachile
IdeaparamejorarlaenergíachileIdeaparamejorarlaenergíachile
IdeaparamejorarlaenergíachileEvandro Ascari
 
Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14rio199510
 

Destacado (20)

El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombresEl vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
El vestido del hombre y la mujer ¿que dice dios y que dicen los hombres
 
A quien puede la mujer enseñar
A quien puede la mujer enseñarA quien puede la mujer enseñar
A quien puede la mujer enseñar
 
odbaatar_sodov_CV
odbaatar_sodov_CVodbaatar_sodov_CV
odbaatar_sodov_CV
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Arquitectura Gótica
Arquitectura GóticaArquitectura Gótica
Arquitectura Gótica
 
LA CENA DEL SEÑOR
LA CENA DEL SEÑORLA CENA DEL SEÑOR
LA CENA DEL SEÑOR
 
Tyler Duffy Links to Previous Work
Tyler Duffy Links to Previous WorkTyler Duffy Links to Previous Work
Tyler Duffy Links to Previous Work
 
Tarea de chambi
Tarea de chambiTarea de chambi
Tarea de chambi
 
CCM_Lookbook_Slideshow
CCM_Lookbook_SlideshowCCM_Lookbook_Slideshow
CCM_Lookbook_Slideshow
 
Criterios de calificación 2º eso
Criterios de calificación 2º esoCriterios de calificación 2º eso
Criterios de calificación 2º eso
 
En que dia murió y resicitó jesús (yeshúa).
En que dia murió y resicitó jesús (yeshúa).En que dia murió y resicitó jesús (yeshúa).
En que dia murió y resicitó jesús (yeshúa).
 
Creatividad en el Diseño
Creatividad en el DiseñoCreatividad en el Diseño
Creatividad en el Diseño
 
Digitalización.paloma dorado
Digitalización.paloma doradoDigitalización.paloma dorado
Digitalización.paloma dorado
 
Hardware
HardwareHardware
Hardware
 
1. estadistica y planificacion
1. estadistica y planificacion1. estadistica y planificacion
1. estadistica y planificacion
 
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناء
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناءمشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناء
مشروع مقترحات لإنتاج و تطوير برمجيات خدمة صناعة البناء
 
Documentación alumnos
Documentación alumnosDocumentación alumnos
Documentación alumnos
 
Ideaparamejorarlaenergíachile
IdeaparamejorarlaenergíachileIdeaparamejorarlaenergíachile
Ideaparamejorarlaenergíachile
 
Elcolordeturopa
ElcolordeturopaElcolordeturopa
Elcolordeturopa
 
Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14Evolución tecnológica c y m 88y 14
Evolución tecnológica c y m 88y 14
 

Similar a Ciber crimen y tutela penal de los bienes jurídicos

DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.sandytorres09
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2nilros
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa elisseellssaa
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 

Similar a Ciber crimen y tutela penal de los bienes jurídicos (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2Nueva ley de delitos informaticos.2
Nueva ley de delitos informaticos.2
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Ciber crimen y tutela penal de los bienes jurídicos

  • 1. EL CIBER CRIMEN BIEN JURÌDICO TUTELADO PENALMENTE
  • 2. INTRODUCCION Las tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes. Se nos da la posibilidad de participar; de enseñar y aprender, de jugar y trabajar juntos, y de intervenir en el proceso político. Las tecnologías de la sociedad de la información pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público.
  • 3. CONCEPTUALIDADES Y GENERALIDADES “…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio. En cambio si comparamos la naturaleza del contenido de la información contenida en un soporte magnético y las reducimos a una figura básica del delito contra el patrimonio denominada "hurto simple", encontraremos que en el caso de la información soportada magnéticamente no se puede producir el despojo o apoderamiento dado que simple y llanamente no es posible distinguir la copia de un original, llegando a afirmarse que la copia efectuada de un original puede perder calidad pero no se ha de producir el tan despreciado acto del "despojo"…”.
  • 4. LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES CONCEPTO DE CONCEPTO DE DELITOS COMPUTACIONALES INFORMÁTICOS Entendiéndose a conductas Son aquellas conductas ilícitas delincuenciales tradicionales susceptibles de ser sancionadas con tipos encuadrados en por el derecho penal, que hacen nuestro Código Penal que se uso indebido de cualquier medio utiliza los medios informáticos Informático. como medio de comisión por ejemplo: realizar una De ello se tiene que el delito estafa, robo o hurto, por medio informático implica actividades de la utilización de una criminales que en un primer computadora conectada a una momento los países han tratado red bancaria, ya que en estos de encuadrar en figuras típicas casos se tutela los bienes de carácter tradicional, tales jurídicos tradicionales como como robo, hurto, fraudes, ser el patrimonio. falsificaciones, estafas, etcétera.
  • 5. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES Radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros.