SlideShare una empresa de Scribd logo
1 de 4
Descargar para leer sin conexión
CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES
  SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA
          ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
                            COMPUTACIONALES.


La lucha frente a la criminalidad informática desborda naturalmente el campo
exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control
reclama además otros instrumentos más amplios y complejos (de tipo jurídico
- no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es
preciso abordar con seriedad y estudio profundo las implicaciones     penales de
las tecnologías informáticas y de la comunicación. El legislador penal antes de
tomar decisiones apresuradas en este campo deberá contar con estudios e
informes previos de personas e instituciones especializadas en su análisis. Una
política criminal racional es imprescindible en este terreno tan abonado al
alarmismo, alejada de la conmoción producida por determinados hechos, por
importantes que sin duda resulten, si se quiere obtener una respuesta legal
adecuada y de largo alcance.


HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL:


1. Criterios de selección de los nuevos tipos penales. Con la aparición del
fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los
medios informáticos, inmediatamente se plantea la posibilidad del recurso al
Derecho penal como medio de sancionar y combatir los mismos. La sanción
penal, representa el medio jurídico más gravoso para los bienes e intereses de
las personas por lo que únicamente debe ser empleado en los casos de
ataques a los bienes más importantes de las personas y de la comunidad y
cuando   no   existan   otros   medios   jurídicos   que   pudieran   solucionar
satisfactoriamente este tipo de situaciones. Por ello se hace necesario
determinar que tipo de hechos vinculados a la informática alcanzan la
gravedad y los requisitos mínimos para poder ser objeto de sanción penal.
Desde el punto de vista dogmático los criterios de selección de cualquier
conducta como hecho penalmente relevante hacen referencia al desvalor de
resultado y desvalor de acción que las mismas representen.


La conducta merecedora de sanción penal destaca fundamentalmente a través
de dos datos: desvalor de acción y desvalor de resultado. El            desvalor de
resultado se concibe como la lesión o puesta en peligro de un bien jurídico-
penalmente relevante (vida, libertad, patrimonio, medio ambiente, etc.). Por
su parte el desvalor de acción se determina en relación a las propiedades
materiales de la acción que la hacen peligrosa para el bien jurídico protegido.


Los medio informáticos representan en si mismos una conducta con un elevado
desvalor   de    acción,   por   su carácter insidioso    y   clandestino.    Así las
características técnicas que generalmente se asignan a los sistemas y medios
informáticos son:


    ingente potencialidad para el almacenamiento de datos (gran velocidad
      de sus operaciones, pues procesa los datos a tiempo real.
    exactitud y fiabilidad de sus operaciones.
    extraordinaria adaptabilidad a las exigencias humanas.
    no perceptibilidad directa de las operaciones -sino a través del
      ordenador- (ejecución basada en los elementos lógicos de los sistemas
      informáticos).
    No presencia directa ni de autor ni de la víctima (aparente anonimato)


Podemos     encontrar      supuestos   delictivos   que   recaen    sobre     objetos
pertenecientes al mundo de la informática (destrucción o sustracción de
programas o material; alteración, destrucción o reproducción de datos
almacenados) y también comisión de delitos variados (contra la intimidad,
administración    pública,   patrimonio,   seguridad   nacional)   en   los   que   la
informática representa sobre todo el medio de comisión


Cuando nos referimos al "delito informático" estamos ante una categoría
criminológica que, al margen de las formas concretas de incriminación en la
legislación penal, atiende sobre todo a la fenomenología delictiva en la que
aparece - desde la anterior década- los ordenadores y sus aplicaciones como
objeto del delito o como medio de comisión de hechos delictivos.


2. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas
del fenómeno informático y las nuevas tecnologías se plantea el tratamiento
penal de los hechos lesivos contra los intereses de las personas y de la
comunidad cometidos a través de estos medios. En este momento de
aplicación de las normas ya existentes a los nuevos sucesos surgen problemas
al   tratarse   de   una     legislación   que   pese   a   las   muchas   reformas
fundamentalmente está situada en el contexto histórico y tecnológico del siglo
XIX. Es decir, durante el primer periodo de aparición de estos hechos, se
plantea el problema de si los nuevos hechos pueden castigarse con los viejos
delitos.




DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.


El delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.


Delito informático: aquel que se dacon la ayuda de la informática o de técnicas
anexa.
Este concepto tiene ladesventaja de solamente considerar como medio de
comisión de esta clase dedelitos a la informática, lo informáticopuede ser el
objeto de la infracción.


Delito informático como, la realizaciónde una acción que, reuniendo las
características que delimitan el concepto dedelito, sea llevada a cabo utilizando
un elemento informático y/o telemático, ovulnerando los derechos del titular
de un elemento informático, ya sea hardwareo software.


Delitos informáticos como “todo acto intencionalasociado de una manera u otra
a los computadores; en los cuales la víctima ha ohabría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener unbeneficio”




Delitos computacionales:


Conductas delictuales tradicionales con tipos encuadrados en nuestro Código
Penal que se utiliza los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el patrimonio

Más contenido relacionado

La actualidad más candente

Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Oscar Castro Garcia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúKass Samamé
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosbarbaramendible30
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 

La actualidad más candente (20)

Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

PRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTOREPRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTOREguesta648f1
 
M A N U A L D E W O R D
M A N U A L  D E  W O R DM A N U A L  D E  W O R D
M A N U A L D E W O R Dolaris37c
 
Problemas De Aprendizaje
Problemas De AprendizajeProblemas De Aprendizaje
Problemas De AprendizajeTatyMely
 
Cuestionario prgts
Cuestionario prgtsCuestionario prgts
Cuestionario prgtselidetjc
 
Alguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegreAlguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegreBruna-23
 
Taller #3. comunicación entre computadoras
Taller #3. comunicación entre computadorasTaller #3. comunicación entre computadoras
Taller #3. comunicación entre computadorasKaterincytap Valencia
 
Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)miguelbeja123
 

Destacado (9)

Jonatan B. cuello
Jonatan B. cuelloJonatan B. cuello
Jonatan B. cuello
 
PRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTOREPRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTORE
 
M A N U A L D E W O R D
M A N U A L  D E  W O R DM A N U A L  D E  W O R D
M A N U A L D E W O R D
 
Problemas De Aprendizaje
Problemas De AprendizajeProblemas De Aprendizaje
Problemas De Aprendizaje
 
Cuestionario prgts
Cuestionario prgtsCuestionario prgts
Cuestionario prgts
 
Alguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegreAlguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegre
 
Taller #3. comunicación entre computadoras
Taller #3. comunicación entre computadorasTaller #3. comunicación entre computadoras
Taller #3. comunicación entre computadoras
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico

Ciber crimen
Ciber crimenCiber crimen
Ciber crimenshegris
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
seguridad informática
 seguridad informática seguridad informática
seguridad informáticaSeba Pinilla
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Poncerosa rojas
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de lissethuayta0104

Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopalissethuayta0104
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardlissethuayta0104
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardlissethuayta0104
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridicalissethuayta0104
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridicalissethuayta0104
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointlissethuayta0104
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointlissethuayta0104
 

Más de lissethuayta0104 (11)

Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
 
Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
 
Analisis economico
Analisis economicoAnalisis economico
Analisis economico
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
 

Último

.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docxCamila Ortiz
 
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCEL
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCELJUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCEL
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCELSebastinOrdez4
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOv16959670
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfTALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfkarolalejandra020410
 
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERtecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERedepmariaordonez
 
tecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticotecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticojuliana280780
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6SaraMineiropalacio
 
Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.cabreraarelis37
 
LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024SofaNava1
 
Taller de tecnología año 2024 11-2 sofia nava
Taller de tecnología año 2024  11-2 sofia navaTaller de tecnología año 2024  11-2 sofia nava
Taller de tecnología año 2024 11-2 sofia navaSofaNava1
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalEmanuelCastro64
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskbydaniela5
 
carta combinada para tecnología de sara Garzón
carta combinada para tecnología de sara Garzóncarta combinada para tecnología de sara Garzón
carta combinada para tecnología de sara GarzónSaraGarzon13
 
Trabajo de tecnología 10-8 Primer periodo
Trabajo de tecnología 10-8 Primer periodoTrabajo de tecnología 10-8 Primer periodo
Trabajo de tecnología 10-8 Primer periodoAnaRiascos5
 
tecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceotecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceoSebastinOrdez4
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024anasofiarodriguezcru
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxmajovaru19
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdflauralizcano0319
 
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasGreen-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasDahianaParedes2
 

Último (20)

.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx.Informe electricidad y electronica.docx
.Informe electricidad y electronica.docx
 
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCEL
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCELJUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCEL
JUANITA Y SEBASTIAN TRABAJO TEGNOLOGIA TABLA EXCEL
 
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPOLA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
LA ELECTRICIDAD Y LA ELECTRÓNICA TRABAJO EN GRUPO
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdfTALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
TALLER TECNOLOGICO SOBRE EL CELULAR. Karol Muñoz.pdf
 
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNERtecnologia116.docx TRABAJO COLABORTIVO PRIMNER
tecnologia116.docx TRABAJO COLABORTIVO PRIMNER
 
tecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadísticotecnologia trabajo sobre excel avanzado método estadístico
tecnologia trabajo sobre excel avanzado método estadístico
 
tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6tecno 2024.pdf sara mineiro palacio 10-6
tecno 2024.pdf sara mineiro palacio 10-6
 
Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.Materiales didácticos de Arelis y maria.
Materiales didácticos de Arelis y maria.
 
LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024LISTA taller tecnología Sofia nava 11-2 año 2024
LISTA taller tecnología Sofia nava 11-2 año 2024
 
Taller de tecnología año 2024 11-2 sofia nava
Taller de tecnología año 2024  11-2 sofia navaTaller de tecnología año 2024  11-2 sofia nava
Taller de tecnología año 2024 11-2 sofia nava
 
Trabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamentalTrabajo de tecnología liceo departamental
Trabajo de tecnología liceo departamental
 
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjskTrabajo de Tecnología .pdfywhwhejsjsjsjsjsk
Trabajo de Tecnología .pdfywhwhejsjsjsjsjsk
 
carta combinada para tecnología de sara Garzón
carta combinada para tecnología de sara Garzóncarta combinada para tecnología de sara Garzón
carta combinada para tecnología de sara Garzón
 
Trabajo de tecnología 10-8 Primer periodo
Trabajo de tecnología 10-8 Primer periodoTrabajo de tecnología 10-8 Primer periodo
Trabajo de tecnología 10-8 Primer periodo
 
tecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceotecnologia11-6 Juan Sebastián Gonzalez liceo
tecnologia11-6 Juan Sebastián Gonzalez liceo
 
Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024Trabajo de tecnología primer periodo 2024
Trabajo de tecnología primer periodo 2024
 
Análisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docxAnálisis de Artefactos Tecnologicos .docx
Análisis de Artefactos Tecnologicos .docx
 
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdftecnologiaactividad11-240323205859-a9b9b9bc.pdf
tecnologiaactividad11-240323205859-a9b9b9bc.pdf
 
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias TecnologicasGreen-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
Green-Tech.pdf (Tecnologia Verde) Tendencias Tecnologicas
 

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico

  • 1. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios y complejos (de tipo jurídico - no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales de las tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance. HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL: 1. Criterios de selección de los nuevos tipos penales. Con la aparición del fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los medios informáticos, inmediatamente se plantea la posibilidad del recurso al Derecho penal como medio de sancionar y combatir los mismos. La sanción penal, representa el medio jurídico más gravoso para los bienes e intereses de las personas por lo que únicamente debe ser empleado en los casos de ataques a los bienes más importantes de las personas y de la comunidad y cuando no existan otros medios jurídicos que pudieran solucionar satisfactoriamente este tipo de situaciones. Por ello se hace necesario determinar que tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal. Desde el punto de vista dogmático los criterios de selección de cualquier
  • 2. conducta como hecho penalmente relevante hacen referencia al desvalor de resultado y desvalor de acción que las mismas representen. La conducta merecedora de sanción penal destaca fundamentalmente a través de dos datos: desvalor de acción y desvalor de resultado. El desvalor de resultado se concibe como la lesión o puesta en peligro de un bien jurídico- penalmente relevante (vida, libertad, patrimonio, medio ambiente, etc.). Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la acción que la hacen peligrosa para el bien jurídico protegido. Los medio informáticos representan en si mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y clandestino. Así las características técnicas que generalmente se asignan a los sistemas y medios informáticos son:  ingente potencialidad para el almacenamiento de datos (gran velocidad de sus operaciones, pues procesa los datos a tiempo real.  exactitud y fiabilidad de sus operaciones.  extraordinaria adaptabilidad a las exigencias humanas.  no perceptibilidad directa de las operaciones -sino a través del ordenador- (ejecución basada en los elementos lógicos de los sistemas informáticos).  No presencia directa ni de autor ni de la víctima (aparente anonimato) Podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de la informática (destrucción o sustracción de programas o material; alteración, destrucción o reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad, administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre todo el medio de comisión Cuando nos referimos al "delito informático" estamos ante una categoría criminológica que, al margen de las formas concretas de incriminación en la legislación penal, atiende sobre todo a la fenomenología delictiva en la que
  • 3. aparece - desde la anterior década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de hechos delictivos. 2. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: aquel que se dacon la ayuda de la informática o de técnicas anexa.
  • 4. Este concepto tiene ladesventaja de solamente considerar como medio de comisión de esta clase dedelitos a la informática, lo informáticopuede ser el objeto de la infracción. Delito informático como, la realizaciónde una acción que, reuniendo las características que delimitan el concepto dedelito, sea llevada a cabo utilizando un elemento informático y/o telemático, ovulnerando los derechos del titular de un elemento informático, ya sea hardwareo software. Delitos informáticos como “todo acto intencionalasociado de una manera u otra a los computadores; en los cuales la víctima ha ohabría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener unbeneficio” Delitos computacionales: Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio