SlideShare una empresa de Scribd logo
1 de 4
El cibercrimen constituye otra de nuestras realidades
delictivas que ha ocasionado un cambio de los
comportamientos delictivos realizados por el hombre a
través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en
los últimos tiempos.
Sobre el bien jurídico, no hay una postura uniforme en
la doctrina, referente a los delitos informáticos ni menos
aún respecto a su contenido, ahora la realidad es aun
más confusa, respecto a la nueva ley de delitos
informáticos y su modificatoria.
si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés
social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”, siendo
esto así, parece innegable que se otorga a la “información” (almacenada,
tratada y transmitida a través de sistemas informáticos) un valor
económico, con lo que la regulación de lege lata guardaría cercana
relación con la concepción del suscrito sobre el valor social digno de
tutela, sin embargo, existen diferencias saltantes en la ubicación del bien
jurídico penal, lo que tiene a su vez importantes consecuencias prácticas.
Según la posición que se tenga, la información, como valor económico de
empresa, debería ser resguardada en un título autónomo, que dejaría en
evidencia la especial naturaleza del bien jurídico penal tutelado y
permitiría remarcar su carácter supraindividual, lo que no es posible hacer
a partir de la concepción patrimonial acogida de lege lata.
DIFERENCIAS ENTRE DELITOS
INFORMÁTICOS Y DELITOS
COMPUTACIONALES
Los delitos informáticos son aquellos que se perpetran con el
fin de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo a favor
suya o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los delitos
computacionales es el fin que persiguen cada uno al momento
de comisión, en el caso de los delitos informáticos dañan
bienes informáticos introduciéndose de manera ilegal a un
sistema operativo; mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos informáticos,
dígase computadoras, sistemas operativos como medio para
perpetrar un delito tradicional como podría ser un robo, un
huerto, una estafa.

Más contenido relacionado

La actualidad más candente

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombiapaolagb66
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosxiomaraloza26
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos InformáticosWilloupt
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitoskamiaviles10
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidianidiaduranp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 

La actualidad más candente (20)

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible eellssaa
 
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Tibaire Labrador
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...EUROsociAL II
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancariaHmaceaW
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaGUstavo
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesCésar Álvarez
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militarjolaniz
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridadGermán Cruz
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014VILCAÑAUPA NEGOCIOS
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica miguel911
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridadRicardo Toledo
 

Destacado (20)

Feminicidio
FeminicidioFeminicidio
Feminicidio
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible
 
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policiales
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 

Similar a Cibercrimen en el perú y la técnica legislativa eliss

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposjhanaah
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL Jose Miguel Huanca Musaja
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicolissethuayta0104
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 

Similar a Cibercrimen en el perú y la técnica legislativa eliss (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 

Más de eellssaa

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor eellssaa
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - elisseellssaa
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoeellssaa
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopaeellssaa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavilloeellssaa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoseellssaa
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible eellssaa
 

Más de eellssaa (7)

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavillo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 

Último (7)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 

Cibercrimen en el perú y la técnica legislativa eliss

  • 1.
  • 2. El cibercrimen constituye otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Sobre el bien jurídico, no hay una postura uniforme en la doctrina, referente a los delitos informáticos ni menos aún respecto a su contenido, ahora la realidad es aun más confusa, respecto a la nueva ley de delitos informáticos y su modificatoria.
  • 3. si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana relación con la concepción del suscrito sobre el valor social digno de tutela, sin embargo, existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez importantes consecuencias prácticas. Según la posición que se tenga, la información, como valor económico de empresa, debería ser resguardada en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida de lege lata.
  • 4. DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es el fin que persiguen cada uno al momento de comisión, en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un huerto, una estafa.