SlideShare una empresa de Scribd logo
CIBER CRIMEN Y LAS CONSIDERACIONES SOBRE
BIEN JURÍDICO TUTELADO PENALMENTE
Alumno: Giordano Cornejo Portales
CIBER CRIMEN ESPECIALMENTE SOBRE LAS
CONSIDERACIONES SOBRE BIEN JURÌDICO
TUTELADO PENALMENTE
• La lucha frente a la criminalidad informática
desborda naturalmente el campo exclusivo
del Derecho penal, pues se trata de un
fenómeno cuyo control reclama además
otros instrumentos más amplios. Sin
embargo, es preciso abordar con seriedad y
estudio profundo las implicaciones penales
delas tecnologías informáticas y de la
comunicación. El legislador penal antes de
tomar decisiones apresuradas en este campo
deberá contar con estudios e informes
previos de personas e instituciones
especializadas en su análisis. Una política
criminal racional es imprescindible en este
terreno tan abonado al alarmismo, alejada
de la conmoción producida por
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS
Y LOS DELITOS COMPUTACIONALES.
• Es el término genérico para aquellas
operaciones ilícitas realizadas por medio de
Internet o que tienen como objetivo destruir
y dañar ordenadores, medios electrónicos y
redes de Internet. Sin embargo, las
categorías que definen un delito informático
son aún mayores y complejas y pueden
incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificación y la
malversación de caudales públicos en los
cuales ordenadores y redes han sido
utilizados. Con el desarrollo de la
programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y
sofisticados. Delito informático: aquel que se
da con la ayuda de la informática o de
técnicas anexa.
• Los delitos informáticos son aquellos que se perpetran con el fin
de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo en favor suya
o de terceros ajenos a la empresa usuaria de dicho sistema
operativo; la diferencia principal con los delitos computacionales
el fin q persiguen cada uno al momento de comisión; en el caso
de los delitos informáticos dañan bienes informáticos
introduciéndose de manera ilegal a un sistema operativo;
mientras que los delitos computacionales persiguen un fin
distinto, utilizan los recursos informáticos , dígase computadoras,
sistemas operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una estafa.
LA NUEVA LEY DE DELITOS INFORMÁTICOS
EN EL PERÚ 30096 CON SU MODIFICATORIA
LEY 30171.
LEGISLACIÓN NACIONAL:
Análisis de la Ley N° 30171
• La ley modificatoria 30171 de la Ley de Delitos Informáticos
Nª 30096 ha realizado una serie de modificaciones con la
finalidad de precisar los tipos penales, los cuales no se
encontraban muy claros o eran muy amplios.
• La presente Ley tiene por objeto, modificar los artículos 2, 3,
4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos
en los siguientes términos:
• Artículo 2. Acceso ilícito
El que deliberada e ilegítimamente accede a todo o en parte de un
sistema informático, siempre que se realice con vulneración de
medidas de seguridad establecidas para impedirlo, será reprimido con
pena privativa de libertad no menor de uno ni mayor de cuatro años y
con treinta a noventa días-multa.
Será reprimido con la misma pena, el que accede a un sistema
informático excediendo lo autorizado.”
• Artículo 3. Atentado a la integridad de datos informáticos
El que deliberada e ilegítimamente daña, introduce, borra, deteriora,
altera, suprime o hace inaccesibles datos informáticos, será reprimido
con pena privativa de libertad no menor de tres ni mayor de seis años
PRINCIPALES MODIFICACIONES E
INCORPORACIONES A LA LEY Nº30096
Mediante esta nueva Ley, se han
modificado los artículos referidos a los
delitos de Acceso ilícito (Art. 2), Atentado
a la integridad de datos informáticos (
Art, 3), Atentado a la integridad de
sistemas informáticos( Art.4),
Interceptación de datos informáticos
(Art.,7), Fraude informático( Art. 8) y
Abuso de mecanismos y dispositivos
informáticos(Art.10); agregando a su
redacción las palabras “deliberada e
ilegítimamente” a efectos de precisar y
hacer énfasis al ámbito subjetivo de estos
delitos, los cuales únicamente resultan
reprimibles a título de dolo.
¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA
SUSCRITO EL CONVENIO DE BUDAPEST SOBRE
CIBERCRIMEN?
Conocido como el Convenio de Budapest sobre el
Cibercrimen o simplemente como Convenio Budapest, es
el primer tratado internacional que busca hacer frente a
los delitos informáticos y los delitos en Internet mediante
la armonización de leyes nacionales, la mejora de las
técnicas de investigación y el aumento de la cooperación
entre las naciones. Fue elaborado por el Consejo de
Europa en Estrasburgo, con la participación activa de los
estados observadores de Canadá, Japón y China.
Si es importante por el motivo que el Convenio
obliga a los estados firmantes a prestar
cooperación internacional en la mayor medida
posible para las investigaciones y
procedimientos relativos a infracciones
penales vinculadas a sistemas y datos
informáticos o para la recogida de pruebas
electrónicas de una infracción penal. Las
fuerzas de seguridad tendrán que asistir a la
policía de otros países participantes para
cooperar con sus solicitudes de asistencia
mutua.
Aunque existe la intención que el Perú se
adhiera a la Convención de Budapest, un
acuerdo internacional suscrito en noviembre
del 2001 con el objetivo de luchar contra los
delitos informáticos y de Internet; este
proyecto ha tomado varios puntos de este

Más contenido relacionado

La actualidad más candente

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
christian_bena
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
Juako Marin
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
santiago cisneros
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
arvsander8
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
lisc20145
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
Paula Herrera
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
Mitsy_Vargas
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 

La actualidad más candente (20)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)Delitos cibernéticos en méxico(presentación)
Delitos cibernéticos en méxico(presentación)
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
Delitos Informáticos (ALAS PERUANAS - AREQUIPA) - Informatica Juridica 2014
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Casos de delitos informaticos.ppt
Casos  de delitos informaticos.pptCasos  de delitos informaticos.ppt
Casos de delitos informaticos.ppt
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Destacado

La web 2.0
La web 2.0La web 2.0
Multimedia jonathan cedillo
Multimedia jonathan cedilloMultimedia jonathan cedillo
Multimedia jonathan cedillo
jonasced22
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
Alicia de Gomez
 
Introducción a la Pegagogia
Introducción a la PegagogiaIntroducción a la Pegagogia
Introducción a la Pegagogia
LetucaMtz
 
5 diapositivas
5 diapositivas5 diapositivas
5 diapositivas
isapadilla
 
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
lola-stefy
 
13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida
Julián Carreño
 
Topologias
TopologiasTopologias
Topologias
nayelikaren
 
DHCP
DHCPDHCP
Televisión
TelevisiónTelevisión
Televisión
M&M Studio
 
Fragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdfFragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdf
unn | UNITED NEWS NETWORK GmbH
 
Resolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejarResolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejar
juandemariana
 
Tarea 4
Tarea 4Tarea 4
Rubrica evaluacion participacion en foros
Rubrica evaluacion participacion en forosRubrica evaluacion participacion en foros
Rubrica evaluacion participacion en foros
robcarl2014
 
Proyecto
ProyectoProyecto
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Asociación parados de Castellón
 
6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel
Animax Hotels
 
Desinfektionsmittelliste
DesinfektionsmittellisteDesinfektionsmittelliste
DesinfektionsmittellistePetter Lindgren
 
09 estudiar por internet ene.14
09   estudiar por internet ene.1409   estudiar por internet ene.14
09 estudiar por internet ene.14
Julián Carreño
 
Palermo 19-12-2014
Palermo 19-12-2014Palermo 19-12-2014
Palermo 19-12-2014
RincondelTurfweb
 

Destacado (20)

La web 2.0
La web 2.0La web 2.0
La web 2.0
 
Multimedia jonathan cedillo
Multimedia jonathan cedilloMultimedia jonathan cedillo
Multimedia jonathan cedillo
 
Tic recuersos web 2.0
Tic recuersos web 2.0Tic recuersos web 2.0
Tic recuersos web 2.0
 
Introducción a la Pegagogia
Introducción a la PegagogiaIntroducción a la Pegagogia
Introducción a la Pegagogia
 
5 diapositivas
5 diapositivas5 diapositivas
5 diapositivas
 
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
Estudio de sistemas operativos, redes sociales y empresas de servicios inform...
 
13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida13. ve tu a saber hoja de vida
13. ve tu a saber hoja de vida
 
Topologias
TopologiasTopologias
Topologias
 
DHCP
DHCPDHCP
DHCP
 
Televisión
TelevisiónTelevisión
Televisión
 
Fragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdfFragebogen_2011AnnaHochdörffer.pdf
Fragebogen_2011AnnaHochdörffer.pdf
 
Resolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejarResolucion de conflictos ignacio andrés mondejar
Resolucion de conflictos ignacio andrés mondejar
 
Tarea 4
Tarea 4Tarea 4
Tarea 4
 
Rubrica evaluacion participacion en foros
Rubrica evaluacion participacion en forosRubrica evaluacion participacion en foros
Rubrica evaluacion participacion en foros
 
Proyecto
ProyectoProyecto
Proyecto
 
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015Anuncios de empleo en prensa extraídos el 16-Febrero-2015
Anuncios de empleo en prensa extraídos el 16-Febrero-2015
 
6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel6 errores habituales que debes evitar en la web de tu hotel
6 errores habituales que debes evitar en la web de tu hotel
 
Desinfektionsmittelliste
DesinfektionsmittellisteDesinfektionsmittelliste
Desinfektionsmittelliste
 
09 estudiar por internet ene.14
09   estudiar por internet ene.1409   estudiar por internet ene.14
09 estudiar por internet ene.14
 
Palermo 19-12-2014
Palermo 19-12-2014Palermo 19-12-2014
Palermo 19-12-2014
 

Similar a Cibercrimen

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
daniela zapana
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
hida8754
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
Robertt Max
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
Robertt Max
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
Universidad Privada de Tacna
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
Giuliana Linares Deza
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
ayhelen
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
rosa rojas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
Perla Espinoza
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
bastor88
 

Similar a Cibercrimen (20)

Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Práctica calificada
Práctica calificadaPráctica calificada
Práctica calificada
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Ciber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídicoCiber crimen sobre las consideraciones sobre bien jurídico
Ciber crimen sobre las consideraciones sobre bien jurídico
 
Ciber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídicoCiber crimen y las consideraciones sobre bien jurídico
Ciber crimen y las consideraciones sobre bien jurídico
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos Johan Ponce
Delitos informaticos Johan PonceDelitos informaticos Johan Ponce
Delitos informaticos Johan Ponce
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de giordanocor

Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
giordanocor
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
giordanocor
 
Deepweb
DeepwebDeepweb
Deepweb
giordanocor
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
giordanocor
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
giordanocor
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
giordanocor
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
giordanocor
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
giordanocor
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
giordanocor
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
giordanocor
 

Más de giordanocor (10)

Teletrabajo en el peru
Teletrabajo en el peruTeletrabajo en el peru
Teletrabajo en el peru
 
Ley sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etcLey sopa, cierre de megaupload,etc
Ley sopa, cierre de megaupload,etc
 
Deepweb
DeepwebDeepweb
Deepweb
 
Aplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercadoAplicación de las firmas digitales en el mercado
Aplicación de las firmas digitales en el mercado
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Práctica de Rios Estavillo
Práctica de Rios EstavilloPráctica de Rios Estavillo
Práctica de Rios Estavillo
 
Expediente electrónico en el Perú
Expediente electrónico en el PerúExpediente electrónico en el Perú
Expediente electrónico en el Perú
 
Prueba de entrada Informática Jurídica
Prueba de entrada Informática JurídicaPrueba de entrada Informática Jurídica
Prueba de entrada Informática Jurídica
 
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
Síntesis de la lectura más información, menos conocimiento de mario vargas l ...
 

Último

deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
HynerHuaman
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
jbernardomaidana
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
naomyrodelo
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Davidloor16
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
TaniaAH1
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
JoseLuisSalazarArria
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
20minutos
 
Ley de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.pptLey de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.ppt
Dionimar
 
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptxTEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
JennyRodriguezCastil
 
tema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacionaltema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacional
ANDREANICOLETOLEDOCA
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
RichardDiaz252741
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
edwin70
 
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptxANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
OlgaRojas55
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
Derecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdfDerecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdf
comrurpnppampas
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
ebertincuta
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
edwin70
 

Último (20)

deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadaníaTrabajo_Infantil_en_Ecuador.pdf de ciudadanía
Trabajo_Infantil_en_Ecuador.pdf de ciudadanía
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptxbiografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
biografia y tipos de delincuente de lombroso-ferri-garofalo.pptx
 
Ley de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigorLey de amnistía en el BOE, con lo que entra en vigor
Ley de amnistía en el BOE, con lo que entra en vigor
 
Ley de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.pptLey de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.ppt
 
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptxTEORIA GENERAL DE LA RESPONSABILIDAD.pptx
TEORIA GENERAL DE LA RESPONSABILIDAD.pptx
 
tema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacionaltema 4 primera parte legislación del comercio internacional
tema 4 primera parte legislación del comercio internacional
 
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptxDILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
DILIGENCIAS PRELIMINARES DE CURSO DE ESPCIALIAZCION.pptx
 
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
Esta tarea de derecho constitucional I fue diseñada para los estudiantes de l...
 
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptxANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
ANALISIS CRITICO DEL ACCESO A LA JUSTICIA.pptx
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
Derecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdfDerecho Tributario Sustantivo o Material.pdf
Derecho Tributario Sustantivo o Material.pdf
 
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
EL FEUDALISMO RESUMEN COMPLETO RESPECTO.
 
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
Tarea de Derecho Laboral I. diseñada para estudiantes de derecho laboral I de...
 

Cibercrimen

  • 1. CIBER CRIMEN Y LAS CONSIDERACIONES SOBRE BIEN JURÍDICO TUTELADO PENALMENTE Alumno: Giordano Cornejo Portales
  • 2. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE • La lucha frente a la criminalidad informática desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios. Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales delas tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por
  • 3. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES. • Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: aquel que se da con la ayuda de la informática o de técnicas anexa.
  • 4. • Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 5. LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL PERÚ 30096 CON SU MODIFICATORIA LEY 30171.
  • 6. LEGISLACIÓN NACIONAL: Análisis de la Ley N° 30171 • La ley modificatoria 30171 de la Ley de Delitos Informáticos Nª 30096 ha realizado una serie de modificaciones con la finalidad de precisar los tipos penales, los cuales no se encontraban muy claros o eran muy amplios. • La presente Ley tiene por objeto, modificar los artículos 2, 3, 4, 5, 7, 8 y 10 de la Ley 30096, Ley de Delitos Informáticos en los siguientes términos:
  • 7. • Artículo 2. Acceso ilícito El que deliberada e ilegítimamente accede a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa. Será reprimido con la misma pena, el que accede a un sistema informático excediendo lo autorizado.” • Artículo 3. Atentado a la integridad de datos informáticos El que deliberada e ilegítimamente daña, introduce, borra, deteriora, altera, suprime o hace inaccesibles datos informáticos, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
  • 8. PRINCIPALES MODIFICACIONES E INCORPORACIONES A LA LEY Nº30096 Mediante esta nueva Ley, se han modificado los artículos referidos a los delitos de Acceso ilícito (Art. 2), Atentado a la integridad de datos informáticos ( Art, 3), Atentado a la integridad de sistemas informáticos( Art.4), Interceptación de datos informáticos (Art.,7), Fraude informático( Art. 8) y Abuso de mecanismos y dispositivos informáticos(Art.10); agregando a su redacción las palabras “deliberada e ilegítimamente” a efectos de precisar y hacer énfasis al ámbito subjetivo de estos delitos, los cuales únicamente resultan reprimibles a título de dolo.
  • 9. ¿ES RELEVANTE O NO QUE EL PERÚ NO HAYA SUSCRITO EL CONVENIO DE BUDAPEST SOBRE CIBERCRIMEN? Conocido como el Convenio de Budapest sobre el Cibercrimen o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones. Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.
  • 10. Si es importante por el motivo que el Convenio obliga a los estados firmantes a prestar cooperación internacional en la mayor medida posible para las investigaciones y procedimientos relativos a infracciones penales vinculadas a sistemas y datos informáticos o para la recogida de pruebas electrónicas de una infracción penal. Las fuerzas de seguridad tendrán que asistir a la policía de otros países participantes para cooperar con sus solicitudes de asistencia mutua. Aunque existe la intención que el Perú se adhiera a la Convención de Budapest, un acuerdo internacional suscrito en noviembre del 2001 con el objetivo de luchar contra los delitos informáticos y de Internet; este proyecto ha tomado varios puntos de este