SlideShare una empresa de Scribd logo
UNIVERSIDAD PRIVADA
DETACNA
ALUMNO: GIORDANO CORNEJO PORTALES
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus
vigentes modificatorias), y la legislación comparada.
• La presente Ley tiene por objeto prevenir y
sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes
jurídicos de relevancia penal, cometidos
mediante la utilización de tecnologías de la
información o de la comunicación, con la
finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica
para derechos fundamentales. (Grooming, etc.)
• Esta norma también regula el uso
de la Internet e incorpora al Código
Penal, el cual es discutido en
diversas partes del mundo.
3.- ¿Cuál o qué es el bien jurídico de tutela en los
delitos Informáticos?
El tema respecto al bien jurídico protegido en los delitos
informáticos, es un tanto impreciso y sobre todo lleno de
opiniones disímiles dadas por los autores que se han
pronunciado al respecto, ello en razón a que en nuestra
legislación nacional ha normado la materia a través de una
norma especial, la misma que inserta en el Código Penal de
1991, los artículos 207-A, 207-B y 207-C; dicha incorporación
la efectúa el legislador con un criterio poco sistemático, en el
TítuloV –que comprende los delitos contra el patrimonio-,
Capítulo X. Con lo cual se advierte que la regulación de todos
los delitos comprendidos en dicho título tiene como bien
jurídico protegido al patrimonio, ergo efectuando una
interpretación integral de nuestra norma penal,
afirmaríamos prima facie, que el bien jurídico custodiado
en los delitos informáticos sería el patrimonio.
4. ¿Por qué se dice que existen delitos informáticos y estos
se diferencian de los delitos computacionales?
DELITO
INFORMÁTICO
DELITO
COMPUTACIONAL
DIFERENCIAS.-
Son aquellos conductas
delictuales en las que se ataca
bienes informáticos en sí
mismo, no como medio, como
ser el daño en el Software por la
intromisión de un Virus, o
accediendo sin autorización a
una PC, o la piratería (copia
ilegal) de software, pero no
robando o dañando el
Hardware, porque encuadraría
en un delito tipificado
tradicional mencionado
anteriormente.
Entendiéndose a conductas
delictuales tradicionales con tipos
encuadrados en nuestro Código Penal
que se utiliza los medios informáticos
como medio de comisión por
ejemplo: realizar una estafa, robo o
hurto, por medio de la utilización de
una computadora conectada a una
red bancaria, ya que en estos casos se
tutela los bienes jurídicos
tradicionales como ser el patrimonio.
También la violación de email ataca la
intimidad de las personas.
Como podemos ver existe una
amplia diferencia entre ambas
categorías, la primera tiene
fines mucho más complejos,
ubica delitos tradicionales y
nuevos delitos que son mucho
más usados diariamente y que
necesitan un nivel de
sofisticación muy elevado, sin
embargo la segunda categoría
que corresponde a lo que es los
actos ilegales para afectar las
operaciones de una
computadora perdiendo así la
secuencia y orden de los datos
que ésta contenga. Delito Delito
Informático Computacional

Más contenido relacionado

La actualidad más candente

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
fernandoaugusto123
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
EdsonQHerbert
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
rosmaryh1
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
iva24rq
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
Jaime Cabana Poch
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
DanielaAlexandraGuauque
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
Yakii LlanOs ValDez
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
Paul Contreras Sarmiento
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 

La actualidad más candente (20)

Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Delitos imformaticos
Delitos imformaticosDelitos imformaticos
Delitos imformaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
folleto Delitos informaticos
folleto Delitos informaticos folleto Delitos informaticos
folleto Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Interceptación ilícita
Interceptación ilícitaInterceptación ilícita
Interceptación ilícita
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 

Destacado

FACTURAS
FACTURAS FACTURAS
FACTURAS wiliber
 
Isabel ii
Isabel iiIsabel ii
ova fernando 2014
ova fernando 2014ova fernando 2014
ova fernando 2014
luizfernando2014
 
Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.
Miguel Romero Jurado
 
Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?
Klaus Breyer
 
Como hacer un Blog
Como hacer un BlogComo hacer un Blog
Como hacer un Blog
Enzo Romanelli
 
Administra S.O
Administra S.OAdministra S.O
Administra S.O
Brenn Cabreera
 
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOSGESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS
luzmarinarestrepo
 
24
2424
Planificación de Audacity
Planificación de AudacityPlanificación de Audacity
Planificación de Audacity
Nani Funes Aguero
 
Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
giordanocor
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
Alicia de Gomez
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
j43166958
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
pekozita
 
Mi contexto de formación
Mi contexto de formación Mi contexto de formación
Mi contexto de formación
Sandra Milena González Leones
 
El arbol de la ciencia pío baroja
El arbol de la ciencia pío barojaEl arbol de la ciencia pío baroja
El arbol de la ciencia pío baroja
Miguel Romero Jurado
 
París
ParísParís
París
marvalls2015
 
Ensayo choque Charpy
Ensayo choque CharpyEnsayo choque Charpy
Ensayo choque Charpy
SaraLope
 
Marquiegui c investicacción .docx
Marquiegui c investicacción .docxMarquiegui c investicacción .docx
Marquiegui c investicacción .docx
claudiamarquiegui
 
Ensayo de compresión
Ensayo de compresiónEnsayo de compresión
Ensayo de compresión
SaraLope
 

Destacado (20)

FACTURAS
FACTURAS FACTURAS
FACTURAS
 
Isabel ii
Isabel iiIsabel ii
Isabel ii
 
ova fernando 2014
ova fernando 2014ova fernando 2014
ova fernando 2014
 
Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.Directrices y orientaciones,historia de españa.
Directrices y orientaciones,historia de españa.
 
Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?Wie effektiv sind mobile Social Media Kampagnen?
Wie effektiv sind mobile Social Media Kampagnen?
 
Como hacer un Blog
Como hacer un BlogComo hacer un Blog
Como hacer un Blog
 
Administra S.O
Administra S.OAdministra S.O
Administra S.O
 
GESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOSGESTIÓN DE PROYECTOS
GESTIÓN DE PROYECTOS
 
24
2424
24
 
Planificación de Audacity
Planificación de AudacityPlanificación de Audacity
Planificación de Audacity
 
Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
Capacidad de extensibilidad de la musculatura isquiosural en gimnasia 2
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Mi contexto de formación
Mi contexto de formación Mi contexto de formación
Mi contexto de formación
 
El arbol de la ciencia pío baroja
El arbol de la ciencia pío barojaEl arbol de la ciencia pío baroja
El arbol de la ciencia pío baroja
 
París
ParísParís
París
 
Ensayo choque Charpy
Ensayo choque CharpyEnsayo choque Charpy
Ensayo choque Charpy
 
Marquiegui c investicacción .docx
Marquiegui c investicacción .docxMarquiegui c investicacción .docx
Marquiegui c investicacción .docx
 
Ensayo de compresión
Ensayo de compresiónEnsayo de compresión
Ensayo de compresión
 

Similar a Nueva ley de delitos informaticos

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Nataly Sofía Franco Vargas
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
davidrodrigue
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
nicolassilvapulecio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 

Similar a Nueva ley de delitos informaticos (20)

El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Más de giordanocor

Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
giordanocor
 
Deepweb
DeepwebDeepweb
Deepweb
giordanocor
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
giordanocor
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
giordanocor
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
giordanocor
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
giordanocor
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
giordanocor
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
giordanocor
 

Más de giordanocor (9)

Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
 
Deepweb
DeepwebDeepweb
Deepweb
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
 

Último

TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptxTEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
JennyRodriguezCastil
 
deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
HynerHuaman
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
edwin70
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
Claudia M Paredes Carazas
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
AlexQuezadaPucheta
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
jbernardomaidana
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
edwin70
 
Derecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdfDerecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdf
comrurpnppampas
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
ebertincuta
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
tema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacionaltema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacional
ANDREANICOLETOLEDOCA
 
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdfCLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
EdwardWards
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
ebertincuta
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Davidloor16
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
naomyrodelo
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
TaniaAH1
 

Último (20)

TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptxTEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
 
deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
 
Patrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptxPatrimonio del Estado Derecho Administrativo.pptx
Patrimonio del Estado Derecho Administrativo.pptx
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
 
Derecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdfDerecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdf
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
tema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacionaltema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacional
 
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdfCLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
CLASIFICACIÓN DE ACTOS ADMINISTRATIVOS.pdf
 
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETOLIBERALISMO COMPLETO E IDEALISMO COMPLETO
LIBERALISMO COMPLETO E IDEALISMO COMPLETO
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
 

Nueva ley de delitos informaticos

  • 2. 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. • La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
  • 3. 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) • Esta norma también regula el uso de la Internet e incorpora al Código Penal, el cual es discutido en diversas partes del mundo.
  • 4. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? El tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el TítuloV –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en los delitos informáticos sería el patrimonio.
  • 5. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? DELITO INFORMÁTICO DELITO COMPUTACIONAL DIFERENCIAS.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático Computacional