SlideShare una empresa de Scribd logo
1 de 4
La nueva era «delitos informaticos»
Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados.  I. PROBLEMÁTICA
Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”  En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos”  II. JUSTIFICACIÓN
a) Delimitar el concepto de delito informático y de criminalidad informática.  b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.  c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.  III. OBJETIVOS

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativamariellyfloresgiron
 
Derechos informativos
Derechos informativosDerechos informativos
Derechos informativosWILFREDOYOEL
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.Universidad de Guadalajara
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaagandolfojuan48
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimenGiovany Huanca
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexicocarlosrey76
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordAndres Palma Castañeda
 

La actualidad más candente (18)

La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Derechos informativos
Derechos informativosDerechos informativos
Derechos informativos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Destacado (20)

169823914136(1)
169823914136(1)169823914136(1)
169823914136(1)
 
Desarrollo embrionario BIOLOGIA
Desarrollo embrionario BIOLOGIADesarrollo embrionario BIOLOGIA
Desarrollo embrionario BIOLOGIA
 
SEO - Optimizacion en buscadores
SEO - Optimizacion en buscadoresSEO - Optimizacion en buscadores
SEO - Optimizacion en buscadores
 
El plagio
El plagioEl plagio
El plagio
 
Maximilian Kolbe
Maximilian KolbeMaximilian Kolbe
Maximilian Kolbe
 
Facebook Developer Garage Hamburg_My Video
Facebook Developer Garage Hamburg_My VideoFacebook Developer Garage Hamburg_My Video
Facebook Developer Garage Hamburg_My Video
 
Networking
NetworkingNetworking
Networking
 
Tipos de investigacion
Tipos de investigacionTipos de investigacion
Tipos de investigacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Guía Prehospitalaria
Guía PrehospitalariaGuía Prehospitalaria
Guía Prehospitalaria
 
Metodo de estudio
Metodo de estudioMetodo de estudio
Metodo de estudio
 
De rosa para tí
De rosa para tíDe rosa para tí
De rosa para tí
 
Lucero
LuceroLucero
Lucero
 
Ftcr ugalde aldo
Ftcr ugalde aldoFtcr ugalde aldo
Ftcr ugalde aldo
 
ROZZI GRAB
ROZZI GRAB ROZZI GRAB
ROZZI GRAB
 
Nube tecnologica cidec
Nube tecnologica cidecNube tecnologica cidec
Nube tecnologica cidec
 
Presentacion sobre la imagen corporativa de Off Limits
Presentacion sobre la imagen corporativa de Off LimitsPresentacion sobre la imagen corporativa de Off Limits
Presentacion sobre la imagen corporativa de Off Limits
 
Meine träume und pläne bibiana
Meine träume und pläne   bibianaMeine träume und pläne   bibiana
Meine träume und pläne bibiana
 
Schlichtungsverfahren im Rahmen der Behindertengleichstellung
Schlichtungsverfahren im Rahmen der BehindertengleichstellungSchlichtungsverfahren im Rahmen der Behindertengleichstellung
Schlichtungsverfahren im Rahmen der Behindertengleichstellung
 
Ig m
Ig mIg m
Ig m
 

Similar a La nueva era de los "Delitos informáticos"

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos ENJ
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosEstudiantes por Derecho Inc.
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionyudit acero ale
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1lizVH
 

Similar a La nueva era de los "Delitos informáticos" (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 

Más de romanelapalza

AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0romanelapalza
 
Test de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derechoTest de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derechoromanelapalza
 
Relacion entre la informatica y el derecho
Relacion entre la informatica y el derechoRelacion entre la informatica y el derecho
Relacion entre la informatica y el derechoromanelapalza
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticosromanelapalza
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticosromanelapalza
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avanceromanelapalza
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avanceromanelapalza
 

Más de romanelapalza (7)

AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0
 
Test de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derechoTest de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derecho
 
Relacion entre la informatica y el derecho
Relacion entre la informatica y el derechoRelacion entre la informatica y el derecho
Relacion entre la informatica y el derecho
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avance
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avance
 

Último

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 

Último (20)

FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 

La nueva era de los "Delitos informáticos"

  • 1. La nueva era «delitos informaticos»
  • 2. Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados. I. PROBLEMÁTICA
  • 3. Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software” En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” II. JUSTIFICACIÓN
  • 4. a) Delimitar el concepto de delito informático y de criminalidad informática. b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano. c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia. III. OBJETIVOS