SlideShare una empresa de Scribd logo
CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES
  SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA
          ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
                            COMPUTACIONALES.


La lucha frente a la criminalidad informática desborda naturalmente el campo
exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control
reclama además otros instrumentos más amplios y complejos (de tipo jurídico
- no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es
preciso abordar con seriedad y estudio profundo las implicaciones     penales de
las tecnologías informáticas y de la comunicación. El legislador penal antes de
tomar decisiones apresuradas en este campo deberá contar con estudios e
informes previos de personas e instituciones especializadas en su análisis. Una
política criminal racional es imprescindible en este terreno tan abonado al
alarmismo, alejada de la conmoción producida por determinados hechos, por
importantes que sin duda resulten, si se quiere obtener una respuesta legal
adecuada y de largo alcance.


HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL:


1. Criterios de selección de los nuevos tipos penales. Con la aparición del
fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los
medios informáticos, inmediatamente se plantea la posibilidad del recurso al
Derecho penal como medio de sancionar y combatir los mismos. La sanción
penal, representa el medio jurídico más gravoso para los bienes e intereses de
las personas por lo que únicamente debe ser empleado en los casos de
ataques a los bienes más importantes de las personas y de la comunidad y
cuando   no   existan   otros   medios   jurídicos   que   pudieran   solucionar
satisfactoriamente este tipo de situaciones. Por ello se hace necesario
determinar que tipo de hechos vinculados a la informática alcanzan la
gravedad y los requisitos mínimos para poder ser objeto de sanción penal.
Desde el punto de vista dogmático los criterios de selección de cualquier
conducta como hecho penalmente relevante hacen referencia al desvalor de
resultado y desvalor de acción que las mismas representen.


La conducta merecedora de sanción penal destaca fundamentalmente a través
de dos datos: desvalor de acción y desvalor de resultado. El            desvalor de
resultado se concibe como la lesión o puesta en peligro de un bien jurídico-
penalmente relevante (vida, libertad, patrimonio, medio ambiente, etc.). Por
su parte el desvalor de acción se determina en relación a las propiedades
materiales de la acción que la hacen peligrosa para el bien jurídico protegido.


Los medio informáticos representan en si mismos una conducta con un elevado
desvalor   de    acción,   por   su carácter insidioso    y   clandestino.    Así las
características técnicas que generalmente se asignan a los sistemas y medios
informáticos son:


    ingente potencialidad para el almacenamiento de datos (gran velocidad
      de sus operaciones, pues procesa los datos a tiempo real.
    exactitud y fiabilidad de sus operaciones.
    extraordinaria adaptabilidad a las exigencias humanas.
    no perceptibilidad directa de las operaciones -sino a través del
      ordenador- (ejecución basada en los elementos lógicos de los sistemas
      informáticos).
    No presencia directa ni de autor ni de la víctima (aparente anonimato)


Podemos     encontrar      supuestos   delictivos   que   recaen    sobre     objetos
pertenecientes al mundo de la informática (destrucción o sustracción de
programas o material; alteración, destrucción o reproducción de datos
almacenados) y también comisión de delitos variados (contra la intimidad,
administración    pública,   patrimonio,   seguridad   nacional)   en   los   que   la
informática representa sobre todo el medio de comisión


Cuando nos referimos al "delito informático" estamos ante una categoría
criminológica que, al margen de las formas concretas de incriminación en la
legislación penal, atiende sobre todo a la fenomenología delictiva en la que
aparece - desde la anterior década- los ordenadores y sus aplicaciones como
objeto del delito o como medio de comisión de hechos delictivos.


2. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas
del fenómeno informático y las nuevas tecnologías se plantea el tratamiento
penal de los hechos lesivos contra los intereses de las personas y de la
comunidad cometidos a través de estos medios. En este momento de
aplicación de las normas ya existentes a los nuevos sucesos surgen problemas
al   tratarse   de   una     legislación   que   pese   a   las   muchas   reformas
fundamentalmente está situada en el contexto histórico y tecnológico del siglo
XIX. Es decir, durante el primer periodo de aparición de estos hechos, se
plantea el problema de si los nuevos hechos pueden castigarse con los viejos
delitos.




DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.


El delito informático, o crimen electrónico, es el término genérico para
aquellas operaciones ilícitas realizadas por medio de Internet o que tienen
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet. Sin embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el fraude, el
robo, chantaje, falsificación y la malversación de caudales públicos en los
cuales ordenadores y redes han sido utilizados. Con el desarrollo de la
programación y de Internet, los delitos informáticos se han vuelto más
frecuentes y sofisticados.


Delito informático: aquel que se dacon la ayuda de la informática o de técnicas
anexa.
Este concepto tiene ladesventaja de solamente considerar como medio de
comisión de esta clase dedelitos a la informática, lo informáticopuede ser el
objeto de la infracción.


Delito informático como, la realizaciónde una acción que, reuniendo las
características que delimitan el concepto dedelito, sea llevada a cabo utilizando
un elemento informático y/o telemático, ovulnerando los derechos del titular
de un elemento informático, ya sea hardwareo software.


Delitos informáticos como “todo acto intencionalasociado de una manera u otra
a los computadores; en los cuales la víctima ha ohabría podido sufrir una
pérdida; y cuyo autor ha o habría podido obtener unbeneficio”




Delitos computacionales:


Conductas delictuales tradicionales con tipos encuadrados en nuestro Código
Penal que se utiliza los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el patrimonio

Más contenido relacionado

La actualidad más candente

Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Oscar Castro Garcia
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
barbaramendible30
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
Rosa Rodríguez Reyes
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
jorgecabrera316
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
Mauricio Garrido
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
Nataly Flores Roque
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
angieflower
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
ENJ
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Carmen Castillo
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
Michelle Muñante Lambruschini
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
Alvaro J. Thais Rodríguez
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
Victor Ochoa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 

La actualidad más candente (20)

Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
Dialnet delitos informaticosy-entornojuridicovigenteencolomb-3643404
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Ensayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticosEnsayo sobre la ley especial contra delitos informaticos
Ensayo sobre la ley especial contra delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DERECHOS INFORMATICOS
DERECHOS INFORMATICOSDERECHOS INFORMATICOS
DERECHOS INFORMATICOS
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Destacado

Jonatan B. cuello
Jonatan B. cuelloJonatan B. cuello
Jonatan B. cuello
ხოსე მიგელ
 
PRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTOREPRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTORE
guesta648f1
 
M A N U A L D E W O R D
M A N U A L  D E  W O R DM A N U A L  D E  W O R D
M A N U A L D E W O R D
olaris37c
 
Problemas De Aprendizaje
Problemas De AprendizajeProblemas De Aprendizaje
Problemas De Aprendizaje
TatyMely
 
Cuestionario prgts
Cuestionario prgtsCuestionario prgts
Cuestionario prgts
elidetjc
 
Alguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegreAlguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegre
Bruna-23
 
Taller #3. comunicación entre computadoras
Taller #3. comunicación entre computadorasTaller #3. comunicación entre computadoras
Taller #3. comunicación entre computadoras
Katerincytap Valencia
 
Instrucciones
InstruccionesInstrucciones
Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)
miguelbeja123
 

Destacado (9)

Jonatan B. cuello
Jonatan B. cuelloJonatan B. cuello
Jonatan B. cuello
 
PRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTOREPRESENTACION DEL CONTROLSTORE
PRESENTACION DEL CONTROLSTORE
 
M A N U A L D E W O R D
M A N U A L  D E  W O R DM A N U A L  D E  W O R D
M A N U A L D E W O R D
 
Problemas De Aprendizaje
Problemas De AprendizajeProblemas De Aprendizaje
Problemas De Aprendizaje
 
Cuestionario prgts
Cuestionario prgtsCuestionario prgts
Cuestionario prgts
 
Alguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegreAlguns pontos turísticos de porto alegre
Alguns pontos turísticos de porto alegre
 
Taller #3. comunicación entre computadoras
Taller #3. comunicación entre computadorasTaller #3. comunicación entre computadoras
Taller #3. comunicación entre computadoras
 
Instrucciones
InstruccionesInstrucciones
Instrucciones
 
Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)Colegio nacional nicolás esgerra (1)
Colegio nacional nicolás esgerra (1)
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
shegris
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
Rodolfo Herrera Bravo
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
Richard E. Ramos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
GabrielaMarcosAdn
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
Seba Pinilla
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico (20)

Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos 9.5
Delitos informaticos 9.5Delitos informaticos 9.5
Delitos informaticos 9.5
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
seguridad informática
 seguridad informática seguridad informática
seguridad informática
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de lissethuayta0104

Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
lissethuayta0104
 
Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
lissethuayta0104
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lissethuayta0104
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
lissethuayta0104
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
lissethuayta0104
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
lissethuayta0104
 
Analisis economico
Analisis economicoAnalisis economico
Analisis economico
lissethuayta0104
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
lissethuayta0104
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
lissethuayta0104
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
lissethuayta0104
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
lissethuayta0104
 

Más de lissethuayta0104 (11)

Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
 
Tics en el plan educativo
Tics en el plan educativoTics en el plan educativo
Tics en el plan educativo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Interdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopaInterdiccion de los proyectos de la ley sopa
Interdiccion de los proyectos de la ley sopa
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
 
Analisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullardAnalisis economico del derecho de alfredo bullard
Analisis economico del derecho de alfredo bullard
 
Analisis economico
Analisis economicoAnalisis economico
Analisis economico
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
 
Trabajo de informatica juridica
Trabajo de informatica juridicaTrabajo de informatica juridica
Trabajo de informatica juridica
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
 
Test de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power pointTest de informatica juridica javier chacón power point
Test de informatica juridica javier chacón power point
 

Último

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
yuki22434
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
julio05042006
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
aljitagallego
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
ValeriaAyala48
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
AMADO SALVADOR
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
marianabz2403
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
SERVANDOBADILLOPOLEN
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 

Último (20)

MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1algebra de boole teoria.pdf texto guia.1
algebra de boole teoria.pdf texto guia.1
 
herramientas de sitio web 3.0 2024
herramientas de sitio web 3.0  2024herramientas de sitio web 3.0  2024
herramientas de sitio web 3.0 2024
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
actividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañerosactividad 2 tecnologia (3).pdf junto con mis compañeros
actividad 2 tecnologia (3).pdf junto con mis compañeros
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Conceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdfConceptos básicos de programación 10-5.pdf
Conceptos básicos de programación 10-5.pdf
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...
 
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdfDESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
DESARROLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.COMPARATIVO DE SUBESTACIONES AIS VS GIS.
COMPARATIVO DE SUBESTACIONES AIS VS GIS.
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico

  • 1. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios y complejos (de tipo jurídico - no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales de las tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance. HECHOS PENALMENTE RELEVANTES Y NUEVA REGULACION PENAL: 1. Criterios de selección de los nuevos tipos penales. Con la aparición del fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los medios informáticos, inmediatamente se plantea la posibilidad del recurso al Derecho penal como medio de sancionar y combatir los mismos. La sanción penal, representa el medio jurídico más gravoso para los bienes e intereses de las personas por lo que únicamente debe ser empleado en los casos de ataques a los bienes más importantes de las personas y de la comunidad y cuando no existan otros medios jurídicos que pudieran solucionar satisfactoriamente este tipo de situaciones. Por ello se hace necesario determinar que tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal. Desde el punto de vista dogmático los criterios de selección de cualquier
  • 2. conducta como hecho penalmente relevante hacen referencia al desvalor de resultado y desvalor de acción que las mismas representen. La conducta merecedora de sanción penal destaca fundamentalmente a través de dos datos: desvalor de acción y desvalor de resultado. El desvalor de resultado se concibe como la lesión o puesta en peligro de un bien jurídico- penalmente relevante (vida, libertad, patrimonio, medio ambiente, etc.). Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la acción que la hacen peligrosa para el bien jurídico protegido. Los medio informáticos representan en si mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y clandestino. Así las características técnicas que generalmente se asignan a los sistemas y medios informáticos son:  ingente potencialidad para el almacenamiento de datos (gran velocidad de sus operaciones, pues procesa los datos a tiempo real.  exactitud y fiabilidad de sus operaciones.  extraordinaria adaptabilidad a las exigencias humanas.  no perceptibilidad directa de las operaciones -sino a través del ordenador- (ejecución basada en los elementos lógicos de los sistemas informáticos).  No presencia directa ni de autor ni de la víctima (aparente anonimato) Podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de la informática (destrucción o sustracción de programas o material; alteración, destrucción o reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad, administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre todo el medio de comisión Cuando nos referimos al "delito informático" estamos ante una categoría criminológica que, al margen de las formas concretas de incriminación en la legislación penal, atiende sobre todo a la fenomenología delictiva en la que
  • 3. aparece - desde la anterior década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de hechos delictivos. 2. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: aquel que se dacon la ayuda de la informática o de técnicas anexa.
  • 4. Este concepto tiene ladesventaja de solamente considerar como medio de comisión de esta clase dedelitos a la informática, lo informáticopuede ser el objeto de la infracción. Delito informático como, la realizaciónde una acción que, reuniendo las características que delimitan el concepto dedelito, sea llevada a cabo utilizando un elemento informático y/o telemático, ovulnerando los derechos del titular de un elemento informático, ya sea hardwareo software. Delitos informáticos como “todo acto intencionalasociado de una manera u otra a los computadores; en los cuales la víctima ha ohabría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener unbeneficio” Delitos computacionales: Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio