SlideShare una empresa de Scribd logo
El cibercrimen constituye otra de nuestras realidades
delictivas que ha ocasionado un cambio de los
comportamientos delictivos realizados por el hombre a
través de la tecnología, las redes, las
telecomunicaciones, todo lo que ha sido un avance en
los últimos tiempos.
Sobre el bien jurídico, no hay una postura uniforme en
la doctrina, referente a los delitos informáticos ni menos
aún respecto a su contenido, ahora la realidad es aun
más confusa, respecto a la nueva ley de delitos
informáticos y su modificatoria.
si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés
social resguardado de manera específica parece ser “la información
contenida en los sistemas de tratamiento automatizado de datos”, siendo
esto así, parece innegable que se otorga a la “información” (almacenada,
tratada y transmitida a través de sistemas informáticos) un valor
económico, con lo que la regulación de lege lata guardaría cercana
relación con la concepción del suscrito sobre el valor social digno de
tutela, sin embargo, existen diferencias saltantes en la ubicación del bien
jurídico penal, lo que tiene a su vez importantes consecuencias prácticas.
Según la posición que se tenga, la información, como valor económico de
empresa, debería ser resguardada en un título autónomo, que dejaría en
evidencia la especial naturaleza del bien jurídico penal tutelado y
permitiría remarcar su carácter supraindividual, lo que no es posible hacer
a partir de la concepción patrimonial acogida de lege lata.
DIFERENCIAS ENTRE DELITOS
INFORMÁTICOS Y DELITOS
COMPUTACIONALES
Los delitos informáticos son aquellos que se perpetran con el
fin de violar, introducirse en un sistema operativo para obtener
información de dicho soporte magnético para usarlo a favor
suya o de terceros ajenos a la empresa usuaria de dicho
sistema operativo; la diferencia principal con los delitos
computacionales es el fin que persiguen cada uno al momento
de comisión, en el caso de los delitos informáticos dañan
bienes informáticos introduciéndose de manera ilegal a un
sistema operativo; mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos informáticos,
dígase computadoras, sistemas operativos como medio para
perpetrar un delito tradicional como podría ser un robo, un
huerto, una estafa.

Más contenido relacionado

La actualidad más candente

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
Gladys Rangel
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
paolagb66
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
Juan Pablo Marin Plaza
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
egarcialalindesanchez
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
Inés Toscano Velasco
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
Sergio Montero D Nuñez
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
xiomaraloza26
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
karlacohaila
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
Rosa Rodríguez Reyes
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
Willoupt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nellychambilla
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
kamiaviles10
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
gabyabril93
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
kamiaviles10
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
dunia1983
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidia
nidiaduranp
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 

La actualidad más candente (20)

Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Ley de delitos informaticos en colombia
Ley de delitos informaticos en colombiaLey de delitos informaticos en colombia
Ley de delitos informaticos en colombia
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
15delitos en la red
15delitos en la red15delitos en la red
15delitos en la red
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Impacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticosImpacto de la nueva ley de delitos informáticos
Impacto de la nueva ley de delitos informáticos
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 
Informatica de delitos
Informatica de delitosInformatica de delitos
Informatica de delitos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Derecho informatico nidia
Derecho informatico nidiaDerecho informatico nidia
Derecho informatico nidia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Feminicidio
FeminicidioFeminicidio
Feminicidio
Lao Tse Tse
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible
eellssaa
 
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Tibaire Labrador
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
eellssaa
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...
EUROsociAL II
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
HmaceaW
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
ALEJANDROSTONE201208
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
GUstavo
 
Inteligencia básica
Inteligencia básicaInteligencia básica
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policiales
César Álvarez
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
jolaniz
 
seguridad física
 seguridad física seguridad física
seguridad física
Mario Adolfo Suarez
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
Julio Diaz Estica
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
Germán Cruz
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
VILCAÑAUPA NEGOCIOS
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
Israel Angeles Razo
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
miguel911
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
Ricardo Toledo
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
jose david mafla
 

Destacado (20)

Feminicidio
FeminicidioFeminicidio
Feminicidio
 
La internet profunda o invisible
La internet profunda o invisible  La internet profunda o invisible
La internet profunda o invisible
 
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
Proyecto de investigación: Curso de formación para investigadores Sesiones 1 ...
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...Modelo de protocolo para la investigación de los delitos de violencia contra ...
Modelo de protocolo para la investigación de los delitos de violencia contra ...
 
Seguridad bancaria
Seguridad bancariaSeguridad bancaria
Seguridad bancaria
 
Vigilancia y seguimiento
Vigilancia y seguimientoVigilancia y seguimiento
Vigilancia y seguimiento
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Inteligencia básica
Inteligencia básicaInteligencia básica
Inteligencia básica
 
EL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policialesEL CICLO DE INTELIGENCIA Fuerzas policiales
EL CICLO DE INTELIGENCIA Fuerzas policiales
 
ciclo de inteligencia militar
ciclo de inteligencia militarciclo de inteligencia militar
ciclo de inteligencia militar
 
seguridad física
 seguridad física seguridad física
seguridad física
 
Seguridad fisica
Seguridad fisicaSeguridad fisica
Seguridad fisica
 
Sistemas de seguridad
Sistemas de seguridadSistemas de seguridad
Sistemas de seguridad
 
Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014Manual de Inteligencia y Contrainteligencia- Edicion 2014
Manual de Inteligencia y Contrainteligencia- Edicion 2014
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica Guía de seguridad proteccion perimetral…clave de la seguridad fisica
Guía de seguridad proteccion perimetral…clave de la seguridad fisica
 
Manual básico de seguridad
Manual básico de seguridadManual básico de seguridad
Manual básico de seguridad
 
Estudio de seguridad
Estudio de seguridadEstudio de seguridad
Estudio de seguridad
 
Analisis De Seguridad
Analisis De SeguridadAnalisis De Seguridad
Analisis De Seguridad
 

Similar a Cibercrimen en el perú y la técnica legislativa eliss

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
jhanaah
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
EDISSON VIVANCO
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
Jose Miguel Huanca Musaja
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Karen Gutiérrez
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
lissethuayta0104
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
Informatica
InformaticaInformatica
Informatica
carloseduardo211
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
ROSAUDEPI
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 

Similar a Cibercrimen en el perú y la técnica legislativa eliss (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
EL CIBERCRIMEN Y EL BIEN JURIDICO PATRIMONIAL
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Informatica
InformaticaInformatica
Informatica
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 

Más de eellssaa

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
eellssaa
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
eellssaa
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
eellssaa
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopa
eellssaa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavillo
eellssaa
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
eellssaa
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible
eellssaa
 

Más de eellssaa (7)

Internet y derechos de autor
Internet y derechos de autor  Internet y derechos de autor
Internet y derechos de autor
 
La protección del software - eliss
La protección del software  - elissLa protección del software  - eliss
La protección del software - eliss
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
La interdiccion de los proyectos de ley sopa
La interdiccion  de los proyectos de ley sopaLa interdiccion  de los proyectos de ley sopa
La interdiccion de los proyectos de ley sopa
 
Lectura de fernando ríos estavillo
Lectura de fernando ríos estavilloLectura de fernando ríos estavillo
Lectura de fernando ríos estavillo
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
La Internet profunda o invisible
La Internet profunda o invisible  La Internet profunda o invisible
La Internet profunda o invisible
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Cibercrimen en el perú y la técnica legislativa eliss

  • 1.
  • 2. El cibercrimen constituye otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos. Sobre el bien jurídico, no hay una postura uniforme en la doctrina, referente a los delitos informáticos ni menos aún respecto a su contenido, ahora la realidad es aun más confusa, respecto a la nueva ley de delitos informáticos y su modificatoria.
  • 3. si bien el Patrimonio resulta ser el valor genéricamente tutelado, el interés social resguardado de manera específica parece ser “la información contenida en los sistemas de tratamiento automatizado de datos”, siendo esto así, parece innegable que se otorga a la “información” (almacenada, tratada y transmitida a través de sistemas informáticos) un valor económico, con lo que la regulación de lege lata guardaría cercana relación con la concepción del suscrito sobre el valor social digno de tutela, sin embargo, existen diferencias saltantes en la ubicación del bien jurídico penal, lo que tiene a su vez importantes consecuencias prácticas. Según la posición que se tenga, la información, como valor económico de empresa, debería ser resguardada en un título autónomo, que dejaría en evidencia la especial naturaleza del bien jurídico penal tutelado y permitiría remarcar su carácter supraindividual, lo que no es posible hacer a partir de la concepción patrimonial acogida de lege lata.
  • 4. DIFERENCIAS ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo a favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es el fin que persiguen cada uno al momento de comisión, en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un huerto, una estafa.