SlideShare una empresa de Scribd logo


Las nuevas tecnologías se han constituido en
las actuales bases sobre las que la vida del
hombre se desarrolla en sociedad. Ya no
entendemos nuestro entorno sin mirar a
través de ese prisma digital, que con colores
definidos por ceros y unos nos lleva a una
nueva visión de la realidad y de la propia
existencia del ser humano.


Se encuentra previsto, de manera implícita,
en el art. IV del título preliminar del C.P.
peruano
que
señala:
“La
pena,
necesariamente, precisa de la lesión o puesta
en peligro de bienes jurídicos tutelados por la
ley”, sin embargo, pese a la postura del
legislador peruano, las recientes reformas en
el ámbito penal llevan a reflexionar sobre la
verdadera aplicación de dicho principio.





Persiguen un fin, el cual es que utilizan los
recursos informáticos, dígase computadoras,
sistemas operativos como medio para perpetrar
un delito tradicional como podría ser un robo, un
hurto, una estafa.
Entonces este viene a ser aquella conducta en
que los medios informáticos, utilizados en su
propia función, constituyen una nueva forma de
atacar bienes jurídicos cuya protección ya ha
sido reconocida por el Derecho penal


Los cuales dañan bienes informáticos
introduciéndose de manera ilegal a un
sistema operativo. En los años recientes las
redes de computadoras han crecido de
manera asombrosa.


Por otro lado la ocurrencia de delitos
informáticos en las organizaciones alrededor del
mundo no debe en ningún momento impedir
que éstas se beneficien de todo lo que proveen
las tecnologías de información; sino por el
contrario dicha situación debe plantear un reto a
los profesionales de la informática, de manera
que se realicen esfuerzos encaminados a
robustecer
los
aspectos
de
seguridad, controles, integridad de la
información, etc. en las organizaciones.

Más contenido relacionado

La actualidad más candente

Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
Sergio Montero D Nuñez
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
cathyliz2109
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
mariellyfloresgiron
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
eellssaa
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
Rosa Rodríguez Reyes
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derecho
Rem Bravo
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
darwinmachado79
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito9
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
Geitheir Aldhair
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
Sawwwwww
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
daleskaDLK
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
milagros-rojas
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
Nancy-Mc
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
Gonzalo Chacha
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
Juan Pablo Marin Plaza
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
EDISSON VIVANCO
 

La actualidad más candente (17)

Derecho informático (México)
Derecho informático (México)Derecho informático (México)
Derecho informático (México)
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen en el perú y la técnica legislativa eliss
Cibercrimen en el perú y la técnica legislativa   elissCibercrimen en el perú y la técnica legislativa   eliss
Cibercrimen en el perú y la técnica legislativa eliss
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Presentacion paer point informatica del derecho
Presentacion paer point informatica del derechoPresentacion paer point informatica del derecho
Presentacion paer point informatica del derecho
 
Derecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machadoDerecho informático desde la perspectiva de la normativa darwin machado
Derecho informático desde la perspectiva de la normativa darwin machado
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 
TareaatPatricia diaz
TareaatPatricia diazTareaatPatricia diaz
TareaatPatricia diaz
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Software libre informatica
Software libre informaticaSoftware libre informatica
Software libre informatica
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 

Destacado

A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2
Aminat110
 
Atracciones de puerto rico
Atracciones de puerto ricoAtracciones de puerto rico
Atracciones de puerto rico
gabrieelapaola
 
Therapists and money2
Therapists and money2Therapists and money2
Therapists and money2
ADSProgram
 
Steganografia - Salvatore Rametta
Steganografia - Salvatore RamettaSteganografia - Salvatore Rametta
Steganografia - Salvatore Rametta
Alug Avola Linux User Group
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
khelena1
 
2014 Research Day presentation
2014 Research Day presentation2014 Research Day presentation
2014 Research Day presentation
Lorraine Charinda
 
My Cover Letter
My Cover LetterMy Cover Letter
My Cover Letter
Joshua Cornett
 
como quiero mi Pagina web
como quiero mi Pagina webcomo quiero mi Pagina web
como quiero mi Pagina web
leidymtzugmex
 
Number Bases in Positional systems
Number Bases in Positional systemsNumber Bases in Positional systems
Number Bases in Positional systems
ATHIRAH
 
A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4
Aminat110
 
Mapa mental sobre instituciones
Mapa mental sobre institucionesMapa mental sobre instituciones
Mapa mental sobre instituciones
Fagundez2015
 
Freire
FreireFreire
Aprendiendo Power Point
Aprendiendo Power PointAprendiendo Power Point
Aprendiendo Power Point
Samuel Ancho Martinez
 
Bambini mondo
Bambini mondoBambini mondo
Bambini mondo
Eveline Denise Dupuis
 
The Times – Business section presentation
The Times – Business section presentationThe Times – Business section presentation
The Times – Business section presentation
Gianluca Avagnina
 
Rede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividadeRede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividade
redeensi
 
Vabrick Workshop profile
Vabrick Workshop profileVabrick Workshop profile
Vabrick Workshop profile
August Lee
 
Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4
Zahra Rizqi
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
Zahra Rizqi
 

Destacado (20)

A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2A2 Media Studies - Evaluation Question 2
A2 Media Studies - Evaluation Question 2
 
Atracciones de puerto rico
Atracciones de puerto ricoAtracciones de puerto rico
Atracciones de puerto rico
 
Therapists and money2
Therapists and money2Therapists and money2
Therapists and money2
 
Steganografia - Salvatore Rametta
Steganografia - Salvatore RamettaSteganografia - Salvatore Rametta
Steganografia - Salvatore Rametta
 
LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN LAS TIC EN LA EDUCACIÓN
LAS TIC EN LA EDUCACIÓN
 
2014 Research Day presentation
2014 Research Day presentation2014 Research Day presentation
2014 Research Day presentation
 
My Cover Letter
My Cover LetterMy Cover Letter
My Cover Letter
 
Mapa mundi
Mapa mundiMapa mundi
Mapa mundi
 
como quiero mi Pagina web
como quiero mi Pagina webcomo quiero mi Pagina web
como quiero mi Pagina web
 
Number Bases in Positional systems
Number Bases in Positional systemsNumber Bases in Positional systems
Number Bases in Positional systems
 
A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4A2 Media Studies - Evaluation Question 4
A2 Media Studies - Evaluation Question 4
 
Mapa mental sobre instituciones
Mapa mental sobre institucionesMapa mental sobre instituciones
Mapa mental sobre instituciones
 
Freire
FreireFreire
Freire
 
Aprendiendo Power Point
Aprendiendo Power PointAprendiendo Power Point
Aprendiendo Power Point
 
Bambini mondo
Bambini mondoBambini mondo
Bambini mondo
 
The Times – Business section presentation
The Times – Business section presentationThe Times – Business section presentation
The Times – Business section presentation
 
Rede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividadeRede ENSI em portugal balanço de 2 anos de atividade
Rede ENSI em portugal balanço de 2 anos de atividade
 
Vabrick Workshop profile
Vabrick Workshop profileVabrick Workshop profile
Vabrick Workshop profile
 
Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4Microsoft office power point 2007 bab 3 dan 4
Microsoft office power point 2007 bab 3 dan 4
 
Tik joss 5
Tik joss 5Tik joss 5
Tik joss 5
 

Similar a El ciber crimen y la diferencia

Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
Rodolfo Herrera Bravo
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
ruben10637348
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
Robertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
fernandoaugusto123
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
Karen Aileen Gonzalez Galvan
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Karen Gutiérrez
 
Delito informático
Delito informáticoDelito informático
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
Inés Toscano Velasco
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
122152
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Amones
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
carlosrey76
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
Franklin Caballero
 

Similar a El ciber crimen y la diferencia (20)

Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvanDelitos informáticos karenaileengonzalez-galvan
Delitos informáticos karenaileengonzalez-galvan
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 

Más de JoseAndreZuta

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perú
JoseAndreZuta
 
Diapos alfredo
Diapos alfredoDiapos alfredo
Diapos alfredo
JoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
JoseAndreZuta
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
JoseAndreZuta
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierre
JoseAndreZuta
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
JoseAndreZuta
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronico
JoseAndreZuta
 

Más de JoseAndreZuta (7)

La controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perúLa controversia del tratamiento legal del teletrabajo en el perú
La controversia del tratamiento legal del teletrabajo en el perú
 
Diapos alfredo
Diapos alfredoDiapos alfredo
Diapos alfredo
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
El ciber crimen y la diferencia
El ciber crimen y la diferenciaEl ciber crimen y la diferencia
El ciber crimen y la diferencia
 
La ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierreLa ley sopa ,pipa y el cierre
La ley sopa ,pipa y el cierre
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diapos de expediente electronico
Diapos de expediente electronicoDiapos de expediente electronico
Diapos de expediente electronico
 

El ciber crimen y la diferencia

  • 1.
  • 2.  Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.
  • 3.  Se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano que señala: “La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley”, sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.
  • 4.    Persiguen un fin, el cual es que utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa. Entonces este viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal
  • 5.  Los cuales dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. En los años recientes las redes de computadoras han crecido de manera asombrosa.
  • 6.  Por otro lado la ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información; sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.