SlideShare una empresa de Scribd logo
DELITOS
INFORMÁTICOS
VANIA CALLACONDO ALANOCA
La informática está hoy presente en casi todos los campos de la vida
moderna. En la actualidad las computadoras se utilizan no solo como
herramientas auxiliares de apoyo a diferentes actividades humanas, sino
como medio eficaz para obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación. Lo cual supone una
variante evolucionada en los diversos modos de delinquir, dándole paso así
a la diversificación de los delitos tradicionales tales como la aparición de
nuevos actos ilícitos. Las actividades informáticas delictivas están en
crecimiento a nivel global, incluyendo a América Latina.
FENÓMENO DE LA DELINCUENCIA
INFORMÁTICA
La información ha pasado a
convertirse en un valor económico
de primera magnitud, lo que se
convierte en el aspecto más
importante de la informática.
Como señala CAMACHO LOSA, “En
todas las facetas de la actividad humana
existen el engaño, las manipulaciones, la
codicia, el ansia de venganza, el fraude,
en definitiva,el delito. Desgraciadamente
es algo consustancial al ser humano y
así se puede constatar a lo largo de la
historia”.
CRIMINALIDAD INFORMÁTICA
“Realización de un tipo de actividades que,
reuniendo los requisitos que delimitan el concepto de
delito, sean llevadas a cabo utilizando un elemento
informático (mero instrumento del crimen) o
vulnerando los derechos del titular de un elemento
informático, ya sea hardware o software (en éste
caso lo informático es finalidad)”.
BAÓN
RAMÍREZ
La criminalidad informática son aquellas conductas con la finalidad de burlar los sistemas
de dispositivos de seguridad, ya sea por invasiones a computadoras, correos o sistemas
de datas mediante una clave de acceso; conductas que únicamente pueden ser cometidos
a través de la tecnología.
DELITOS INFORMÁTICOS
Actos dirigidos contra la
confidencialidad, la integridad y la
disponibilidad de los sistemas
informáticos, redes y datos
informáticos, así como el abuso de
dichos sistemas, redes y datos.
No todo delito puede ser clasificado
como delito informático por el solo hecho
de haber empleado la computadora u
otro instrumento tecnológico. Es
necesario determinar que conductas
pueden ser clasificados como delitos
informáticos y cuáles no.
BIEN JURÍDICO TUTELADO
Es la que se encuentra almacenada y
transmitida a través de sistemas informáticos
la cual al ser adquirida ilícitamente por terceros
conlleva a su destrucción o daño; por lo tanto,
ésta tiene un contenido o valor económico para
el poseedor, es por eso que lleva implícito un
valor patrimonial.
INFORMACIÓN
DELITOS
INFORMÁTICOS
EN PERÚ Y
AMÉRICA LATINA
DELITOS INFORMÁTICOS EN EL
PERÚ
Perú comenzó a participar
en Internet en diciembre de
1991, instalándose la
primera cabina pública en el
año 1994 por RCP.
Ley Nº 27309 (2000): se
incorpora al Código Penal P
eruano los delitos informático
s dentro de la figura
genérica de los Delitos Contra
el Patrimonio
Ley N° 30096 - "Ley de
delitos informáticos“ (2013)
División de Investigación de
Delitos de Alta Tecnología –
DIVINDAT, unidad
especializada dirigida a
investigar la comisión de
delitos informáticos. (2005)
SITUACIÓN EN AMÉRICA LATINA
Durante los últimos años se ha ido
encaminandointernacionalmente un consenso
acerca de las valoraciones jurídicas generados
a partir de los problemas derivados del mal
uso que se hace las computadoras, lo cual ha
dado lugar a que, se modifiquen los derechos
penales nacionales en algunos países.
En el año 1993 entró en vigencia en
Chile la Ley N°19.223, tipifica figuras
penales relativas a la informática.
Primera nación de nuestra región en
abordar expresamente la materia de
delitos informáticos.
Chile trata de adaptarse a las
recomendaciones internacionales
referidas a estos tipos de conducta;
sin embargo, ésta aun no contempla
una gran variedad de hechos ilícitos.
CHILE
Con la promulgación de la Ley 1273 de
2009, Colombia es uno de los primeros
países en penalizar los delitos
informáticos.
Con el constante avance tecnológico,
Colombia ha sabido incorporar
adecuadamente nuevas figuras
delictivas en pretensión de una
adecuada respuesta frente a la
criminalidad informática, evolucionando
es esta materia con novedosas
manifestaciones.
COLOMBIA
En el año 2008 se promulgó la Ley 26.388, la
cual modifica el Cód. Penal Argentino
incluyendo los delitos informáticos y sus
respectivas penas: sancionando con prisión
de hasta seis meses a quien acceda sin
autorización o desvíe un correo electrónico.
Actualmente, las modificaciones realizadas en
los últimos años han logrado llenar las
lagunas de punición que se presentaban en la
normativa argentina respecto a esta materia.
ARGENTINA
No cuenta con una legislación especial referida a
esta materia. Sin embargo, se han ido
presentando diferentes reformas al Código Penal
Paraguayo, en las cuales se han adaptado
algunos delitos para la posibilidad de comisión a
través de las nuevas tecnologías y en otros casos
se ha incorporado tipos penales específicos.
Sin embargo, las leyes sancionadas en Paraguay
respecto a delitos informáticos, dejan lagunas
jurídicas.
PARAGUAY
Su ley especial contra los Delitos
Informáticos del año 2001 concibe como
bien jurídico la protección de los sistemas
informáticos que contienen, procesan,
resguardan y transmiten la información.
Sin embargo, esta ley debe continuar
evolucionando acorde con las exigencias
de la acelerada globalización debido a
que no se encuentra muy bien
implementada.
VENEZUELA
CONCLUSIONES
PRIMERA: El constante avance de las Tecnologías de la
información, está ocasionando no sólo el desarrollo de
múltiples beneficios para la sociedad, sino también el
incremento desmesurado de los denominados delitos
informáticos. Por lo que resulta imprescindible que las
legislaciones adopten un marco punitivo más severo
frente a estas nuevas figuras delictivas que se van
instituyendo.
SEGUNDA: Tanto en el Perú como en diversos países de
Latinoamérica, existen reglamentaciones para algunos
delitos en materia informática; sin embargo, estos no
llegan a prever muchos de los delitos existentes
actualmente.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
Dante Campos
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
hecgor
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Roxana Carril
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
pedro bahamonde
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
Dante Campos
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenascardonaluz
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
Roxana NACION LLANOS
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 

La actualidad más candente (19)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTEEL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
EL CIBER CRIMEN Y BIEN JURÌDICO TUTELADO PENALMENTE
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Delitos informaticos luz cardenas
Delitos informaticos luz cardenasDelitos informaticos luz cardenas
Delitos informaticos luz cardenas
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informáticos

El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
m4rcos777
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
UNIVERSIDAD PRIVADA DE TACNA
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCesar Chavera
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Luis Miguel Gaviria Poveda
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
osmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Raul Edgar Choque Taipe
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 

Similar a Delitos informáticos (20)

El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Último

Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
AnaMaraPalermo
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
LeydaVillalta
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
MarcosMarinoVila
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
AnnabethFarrera
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
edwinchiri2
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
MilvioSuero1
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
XiomaraPereyra
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
XiomaraPereyra
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
BiryoEspinoza
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
GiovanninaAndreaOjed
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
YuliPalicios
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
igonzalezgarias
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
egutierrezma
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
robertodiazserrano01
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
dgutierrez2023
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
MonicaLozanoRosas
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
CamilaBecerraCalle
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
Eliel38
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
DayanaTudelano
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
JohnAyerbe1
 

Último (20)

Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdfLecciones de Derecho Privado Romano -4 SEDICI2b.pdf
Lecciones de Derecho Privado Romano -4 SEDICI2b.pdf
 
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptxDIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
DIAPOSITIVAS - REGIMEN PATRIMONIAL DEL MATRIMONIO UCV.pptx
 
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!Guia-de-estudio-laboral PDF ESTUDIO!!!!!
Guia-de-estudio-laboral PDF ESTUDIO!!!!!
 
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIODerecho Procesal Penal II. MATERIAL DE ESTUDIO
Derecho Procesal Penal II. MATERIAL DE ESTUDIO
 
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
Aumento, reducción, prorrateo y exoneración de alimentos PDF gratis.pdf derec...
 
Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015Constitucion de la Republica Domonicana del 2015
Constitucion de la Republica Domonicana del 2015
 
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
MODELO ESCRITO JUDICIAL PARA OFRECER MEDIOS DE PRUEBA EXTEMPORÁNEOS - AUTOR J...
 
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
477871734-Anticipo-de-Herencia-Con-Usufructo-Vitalicio.docx
 
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptxCLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
CLASES-ADM EMP S3-05-GESTION DE OPERACIONES LOGISTICAS - SAP.pptx
 
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
PPT-LEY-KARIN.pdf MODIFICACION CÓDIGO TRABAJO ACOSO SEXUAL LABORAL Y VIOLENCI...
 
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...
 
Hostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruanaHostigamiento Sexual en el trabajo normativa peruana
Hostigamiento Sexual en el trabajo normativa peruana
 
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
ELEMENTOS DE LA NORMA JURIDICA EN EL PERÚ
 
Las objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicanoLas objeciones en el proceso penal acusatorio mexicano
Las objeciones en el proceso penal acusatorio mexicano
 
Apuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdfApuntes Derecho Civil I UC Primera parte.pdf
Apuntes Derecho Civil I UC Primera parte.pdf
 
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIALPRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
PRINCIPIOS GENERALES DEL DERECHO: PROYECCIÓN EN EL DERECHO CIVIL Y COMERCIAL
 
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdfIUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
IUS COMMUNE. IUS CIVILE. IUS CANONICUMpdf
 
la ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdfla ética, la filosofía Jurídica y la Socio.pdf
la ética, la filosofía Jurídica y la Socio.pdf
 
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
9-2_- INSTITUCIONES_DEL_ DERECHO CIVIL-2024.pptx
 
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVASETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
ETAPAS DEL PROCESO PENAL COMÚN DIAPOSITIVAS
 

Delitos informáticos

  • 2. La informática está hoy presente en casi todos los campos de la vida moderna. En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación. Lo cual supone una variante evolucionada en los diversos modos de delinquir, dándole paso así a la diversificación de los delitos tradicionales tales como la aparición de nuevos actos ilícitos. Las actividades informáticas delictivas están en crecimiento a nivel global, incluyendo a América Latina.
  • 3. FENÓMENO DE LA DELINCUENCIA INFORMÁTICA La información ha pasado a convertirse en un valor económico de primera magnitud, lo que se convierte en el aspecto más importante de la informática. Como señala CAMACHO LOSA, “En todas las facetas de la actividad humana existen el engaño, las manipulaciones, la codicia, el ansia de venganza, el fraude, en definitiva,el delito. Desgraciadamente es algo consustancial al ser humano y así se puede constatar a lo largo de la historia”.
  • 4. CRIMINALIDAD INFORMÁTICA “Realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevadas a cabo utilizando un elemento informático (mero instrumento del crimen) o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software (en éste caso lo informático es finalidad)”. BAÓN RAMÍREZ La criminalidad informática son aquellas conductas con la finalidad de burlar los sistemas de dispositivos de seguridad, ya sea por invasiones a computadoras, correos o sistemas de datas mediante una clave de acceso; conductas que únicamente pueden ser cometidos a través de la tecnología.
  • 5. DELITOS INFORMÁTICOS Actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos. No todo delito puede ser clasificado como delito informático por el solo hecho de haber empleado la computadora u otro instrumento tecnológico. Es necesario determinar que conductas pueden ser clasificados como delitos informáticos y cuáles no.
  • 6. BIEN JURÍDICO TUTELADO Es la que se encuentra almacenada y transmitida a través de sistemas informáticos la cual al ser adquirida ilícitamente por terceros conlleva a su destrucción o daño; por lo tanto, ésta tiene un contenido o valor económico para el poseedor, es por eso que lleva implícito un valor patrimonial. INFORMACIÓN
  • 8. DELITOS INFORMÁTICOS EN EL PERÚ Perú comenzó a participar en Internet en diciembre de 1991, instalándose la primera cabina pública en el año 1994 por RCP. Ley Nº 27309 (2000): se incorpora al Código Penal P eruano los delitos informático s dentro de la figura genérica de los Delitos Contra el Patrimonio Ley N° 30096 - "Ley de delitos informáticos“ (2013) División de Investigación de Delitos de Alta Tecnología – DIVINDAT, unidad especializada dirigida a investigar la comisión de delitos informáticos. (2005)
  • 9. SITUACIÓN EN AMÉRICA LATINA Durante los últimos años se ha ido encaminandointernacionalmente un consenso acerca de las valoraciones jurídicas generados a partir de los problemas derivados del mal uso que se hace las computadoras, lo cual ha dado lugar a que, se modifiquen los derechos penales nacionales en algunos países.
  • 10. En el año 1993 entró en vigencia en Chile la Ley N°19.223, tipifica figuras penales relativas a la informática. Primera nación de nuestra región en abordar expresamente la materia de delitos informáticos. Chile trata de adaptarse a las recomendaciones internacionales referidas a estos tipos de conducta; sin embargo, ésta aun no contempla una gran variedad de hechos ilícitos. CHILE
  • 11. Con la promulgación de la Ley 1273 de 2009, Colombia es uno de los primeros países en penalizar los delitos informáticos. Con el constante avance tecnológico, Colombia ha sabido incorporar adecuadamente nuevas figuras delictivas en pretensión de una adecuada respuesta frente a la criminalidad informática, evolucionando es esta materia con novedosas manifestaciones. COLOMBIA
  • 12. En el año 2008 se promulgó la Ley 26.388, la cual modifica el Cód. Penal Argentino incluyendo los delitos informáticos y sus respectivas penas: sancionando con prisión de hasta seis meses a quien acceda sin autorización o desvíe un correo electrónico. Actualmente, las modificaciones realizadas en los últimos años han logrado llenar las lagunas de punición que se presentaban en la normativa argentina respecto a esta materia. ARGENTINA
  • 13. No cuenta con una legislación especial referida a esta materia. Sin embargo, se han ido presentando diferentes reformas al Código Penal Paraguayo, en las cuales se han adaptado algunos delitos para la posibilidad de comisión a través de las nuevas tecnologías y en otros casos se ha incorporado tipos penales específicos. Sin embargo, las leyes sancionadas en Paraguay respecto a delitos informáticos, dejan lagunas jurídicas. PARAGUAY
  • 14. Su ley especial contra los Delitos Informáticos del año 2001 concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Sin embargo, esta ley debe continuar evolucionando acorde con las exigencias de la acelerada globalización debido a que no se encuentra muy bien implementada. VENEZUELA
  • 15. CONCLUSIONES PRIMERA: El constante avance de las Tecnologías de la información, está ocasionando no sólo el desarrollo de múltiples beneficios para la sociedad, sino también el incremento desmesurado de los denominados delitos informáticos. Por lo que resulta imprescindible que las legislaciones adopten un marco punitivo más severo frente a estas nuevas figuras delictivas que se van instituyendo. SEGUNDA: Tanto en el Perú como en diversos países de Latinoamérica, existen reglamentaciones para algunos delitos en materia informática; sin embargo, estos no llegan a prever muchos de los delitos existentes actualmente.