SlideShare una empresa de Scribd logo
1 de 8
EL CIBER CRIMEN Y BIEN 
JURÍDICO TUTELADO 
PENALMENTE 
MELANY HUANACUNI CHAMBI
I. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE 
TUTELA EN LOS DELITOS INFORMÁTICOS? 
La doctrina aún no se ha puesto de acuerdo 
sobre la existencia de un bien jurídico penal 
en los delitos informáticos ni menos aún 
respecto a su contenido, sin embargo, el 
análisis que a continuación realizaré se hará 
en atención al Derecho penal vigente en 
nuestro país, es decir, identificaremos el bien 
jurídico tutelado en los arts. 207°-A, 207°-B y 
207°-C del Código Penal peruano. 
Analizando la problemática del bien jurídico 
desde la sistemática empleada en nuestro 
ordenamiento punitivo, resulta confuso 
determinar lo protegido penalmente en el 
delito informático si consideramos que la 
descripción del delito se encuentra prevista 
en el Título V (Delitos contra el Patrimonio), 
Capítulo X. En dicho título de nuestro Código 
se considera de manera predominante que 
el bien jurídico es el Patrimonio, en 
consecuencia, si realizamos una 
interpretación sistemática de nuestra norma 
penal, el bien jurídico protegido en el delito 
informático sería el Patrimonio.
II. ¿POR QUÉ SE DICE QUE EXISTEN 
DELITOS INFORMÁTICOS Y ESTOS 
SE DIFERENCIAN DE LOS DELITOS 
COMPUTACIONALES?
1. ¿QUÉ ES UN DELITO 
COMPUTACIONAL? 
La piratería es solo una de las múltiples formas de cometer 
fraude por medio de las computadoras. Existe una gran 
variedad de formas de delitos computacionales entre los que 
se encuentran la piratería que, como lo demuestran las 
estadísticas, es uno de los delitos que más pérdida le 
ocasiona a la industria productora de software. 
No obstante que la piratería es un crimen computacional, 
otro tipo de delitos se orienta a la destrucción de información 
de las empresas que hacen uso de programas 
computacionales como los virus. Algunos programadores se 
dedican a la realización de rutinas o programas especiales 
cuya finalidad es la de destruir la información de otras 
personas o empresas, algunas veces por diversión y otras 
con la intención de perjudicar seriamente a alguien.
Delitos Computacionales Entendiendose a 
conductas delictuales tradicionales con tipos 
encuadrados en nuestro Código Penal que se utiliza 
los medios informáticos como medio de comisión 
por ejemplo: realizar una estafa, robo o hurto, por 
medio de la utilización de una computadora 
conectada a una red bancaria, ya que en estos 
casos se tutela los bienes jurídicos tradicionales 
como ser el patrimonio. También la violación de 
email ataca la intimidad de las personas. 
Delitos Informáticos Son aquellos conductas 
delictuales en las que se ataca bienes 
informáticos en sí mismo, no como medio, 
como ser el daño en el Software por la 
intromisión de un Virus, o accediendo sin 
autorización a una PC software; es decir todos 
los medios por los cuales se utilizan las redes 
con el fin de infiltrarse a una base de datos 
para obtener beneficios que no le 
corresponden al usuario.
2. ¿QUÉ ES UN DELITO INFORMÁTICO? 
El constante progreso 
tecnológico que experimenta 
la sociedad, supone una 
evolución en las formas de 
delinquir, dando lugar, tanto a 
la diversificación de los delitos 
tradicionales como a la 
aparición de nuevos actos 
ilícitos. Esta realidad ha 
originado un debate entorno a 
la necesidad de distinguir o no 
los delitos informáticos del 
resto. 
Diversos autores y 
organismos han propuesto 
definiciones de los delitos 
informáticos, aportando 
distintas perspectivas y 
matices al concepto. Algunos 
consideran que es 
innecesario diferenciar los 
delitos informáticos de los 
tradicionales, ya que, según 
éstos se trata de los mismos 
delitos, cometidos a través de 
otros medios. De hecho, el 
Código Penal español, no 
contempla los delitos 
informáticos como tal. 
Partiendo de esta compleja 
situación y tomando como 
referencia el “Convenio de 
Ciberdelincuencia del Consejo 
de Europa”, podemos definir 
los delitos informáticos como: 
“los actos dirigidos contra la 
confidencialidad, la integridad 
y la disponibilidad de los 
sistemas informáticos, redes y 
datos informáticos, así como 
el abuso de dichos sistemas, 
redes y datos”.
Son conductas criminógenas de cuello blanco (white 
collar crimes), en tanto que sólo determinado número 
de personas con ciertos conocimientos (en este caso 
técnicos) pueden llegar a cometerlas. Son acciones 
ocupacionales, en cuanto que muchas veces se 
realizan cuando el sujeto se halla trabajando. Son 
acciones de oportunidad, en cuanto que se 
aprovecha una ocasión creada o altamente 
intensificada en el mundo de funciones y 
organizaciones del sistema tecnológico y económico. 
3. CARACTERÍSTICAS 
DE LOS DELITOS 
INFORMÁTICOS 
Provocan serias pérdidas económicas, ya que 
casi siempre producen beneficios de más de 
cinco cifras a aquellos que los realizan. 
Ofrecen facilidades de tiempo y espacio, ya 
que en milésimas de segundo y sin una 
necesaria presencia física pueden llegar a 
consumarse. Son muchos los casos y pocas 
las denuncias, y todo ello debido a la misma 
falta de regulación por parte del Derecho.
4. DIFERENCIA ENTRE 
DELITOS 
INFORMATICOS Y 
COMPUTACIONALES 
La diferencia radica en que los delitos 
computacionales usan el ordenador para 
cometer delitos ya tipificados como la estafa 
por Internet, y los delitos informáticos se 
refiere a la comisión de delitos de la 
información contenida en medios magnéticos. 
Es por esto mismo que se hace de suma 
importancia tener en cuenta ahora más que 
nunca que somos testigos del vertiginoso 
desarrollo de la tecnología y de la 
informática, los cuales son de provecho para 
la humanidad, hay que tener en cuenta que 
dentro del conjunto social se encuentra 
comprendida también la criminalidad, la cual 
se encuentra incluso mejor adaptada a estos 
cambios que el resto de personas, es ahí 
donde radica la importancia del estudio de 
estas nuevas formas de criminalidad en el 
ámbito de la informática.

Más contenido relacionado

La actualidad más candente

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosGiuliana Linares Deza
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosVale Usinia
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 

La actualidad más candente (20)

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 

Destacado

Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...
Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...
Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...Portal Educativo Colombia Aprende
 
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...Incorporación de la Gestión de Tecnología como un área del conocimiento en la...
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...Academia de Ingeniería de México
 
Progama de formación tecnico en sistemas 865244
Progama de formación tecnico en sistemas 865244Progama de formación tecnico en sistemas 865244
Progama de formación tecnico en sistemas 865244David Rojas
 
INFORME DE AUDITORIA GUBERNAMENTAL
INFORME DE  AUDITORIA GUBERNAMENTALINFORME DE  AUDITORIA GUBERNAMENTAL
INFORME DE AUDITORIA GUBERNAMENTALmalbertorh
 
Mello anthony despierta charlas sobre la espiritualidad [doc]
Mello anthony   despierta charlas sobre la espiritualidad [doc]Mello anthony   despierta charlas sobre la espiritualidad [doc]
Mello anthony despierta charlas sobre la espiritualidad [doc]Mario Paternina
 
Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212HetOndernemersBelang
 
Plan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraPlan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraSociosaniTec
 
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Zacatecas TresPuntoCero
 
Informe mantenimiento mecanico
Informe mantenimiento mecanicoInforme mantenimiento mecanico
Informe mantenimiento mecanicoJDPVasquez
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Advocatenkantoor LEGALZ
 
Assessment on Skin, Hair & Nails / HEENT
Assessment on Skin, Hair & Nails / HEENTAssessment on Skin, Hair & Nails / HEENT
Assessment on Skin, Hair & Nails / HEENTTim Bersabe
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente0013
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacionWebMD
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015Peter de Kuster
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)Geohistoria23
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpilisbet bravo
 

Destacado (20)

Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...
Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...
Herramientas para la BIBLIOTECA escolar II - La biblioteca como espacio peda...
 
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...Incorporación de la Gestión de Tecnología como un área del conocimiento en la...
Incorporación de la Gestión de Tecnología como un área del conocimiento en la...
 
Unidad 2
Unidad 2Unidad 2
Unidad 2
 
Pensamiento Critico
Pensamiento CriticoPensamiento Critico
Pensamiento Critico
 
Progama de formación tecnico en sistemas 865244
Progama de formación tecnico en sistemas 865244Progama de formación tecnico en sistemas 865244
Progama de formación tecnico en sistemas 865244
 
INFORME DE AUDITORIA GUBERNAMENTAL
INFORME DE  AUDITORIA GUBERNAMENTALINFORME DE  AUDITORIA GUBERNAMENTAL
INFORME DE AUDITORIA GUBERNAMENTAL
 
Mello anthony despierta charlas sobre la espiritualidad [doc]
Mello anthony   despierta charlas sobre la espiritualidad [doc]Mello anthony   despierta charlas sobre la espiritualidad [doc]
Mello anthony despierta charlas sobre la espiritualidad [doc]
 
Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212Magazine Het Ondernemersbelang de Baronie 0212
Magazine Het Ondernemersbelang de Baronie 0212
 
Plan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremaduraPlan estratégico seguridad de los pacientes de extremadura
Plan estratégico seguridad de los pacientes de extremadura
 
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
Segundo Paquete Económico 2017 Zacatecas - Egresos (3-9)
 
Informe mantenimiento mecanico
Informe mantenimiento mecanicoInforme mantenimiento mecanico
Informe mantenimiento mecanico
 
Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)Actualiteiten ICT Contracten en Partnerships (2012)
Actualiteiten ICT Contracten en Partnerships (2012)
 
Assessment on Skin, Hair & Nails / HEENT
Assessment on Skin, Hair & Nails / HEENTAssessment on Skin, Hair & Nails / HEENT
Assessment on Skin, Hair & Nails / HEENT
 
Marco del buen desempeño docente
Marco del buen desempeño docenteMarco del buen desempeño docente
Marco del buen desempeño docente
 
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer..."Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
"Protección de la salud mental luego del terremoto y tsunami del 27 de febrer...
 
Relatietips
RelatietipsRelatietips
Relatietips
 
Proyectos_de_innovacion
Proyectos_de_innovacionProyectos_de_innovacion
Proyectos_de_innovacion
 
De Reis van de Heldin december 2015
De Reis van de Heldin december 2015De Reis van de Heldin december 2015
De Reis van de Heldin december 2015
 
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
1ºBACH ECONOMÍA Repaso temas 5 6-7 (gh23)
 
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpiGfpi f-019 guia de aprendizaje 01 tda orientar fpi
Gfpi f-019 guia de aprendizaje 01 tda orientar fpi
 

Similar a Delitos informáticos y bien jurídico tutelado

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenLETERG
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreINGRIDFIORELLA
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticosEDISSON VIVANCO
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosnowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimenROSAUDEPI
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 

Similar a Delitos informáticos y bien jurídico tutelado (20)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Práctica calificada delitos informaticos
Práctica calificada delitos informaticosPráctica calificada delitos informaticos
Práctica calificada delitos informaticos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de mel2011040738

Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú mel2011040738
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"mel2011040738
 
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE   ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE mel2011040738
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos mel2011040738
 
Protección jurídica del software en el Perú
Protección jurídica del software en el PerúProtección jurídica del software en el Perú
Protección jurídica del software en el Perúmel2011040738
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimientomel2011040738
 
Informática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos EstavilloInformática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos Estavillomel2011040738
 
Introducción a la informática jurídica
Introducción a la informática jurídicaIntroducción a la informática jurídica
Introducción a la informática jurídicamel2011040738
 

Más de mel2011040738 (8)

Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú Impacto de la nueva ley sobre teletrabajo en el Perú
Impacto de la nueva ley sobre teletrabajo en el Perú
 
Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"Análisis resumido "la internet profunda o invisible"
Análisis resumido "la internet profunda o invisible"
 
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE   ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
ENSAYO SOBRE LA APRECIACIÓN DE BULLARD SOBRE PROPIEDAD INTELECTUAL Y SOFTWARE
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Protección jurídica del software en el Perú
Protección jurídica del software en el PerúProtección jurídica del software en el Perú
Protección jurídica del software en el Perú
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Informática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos EstavilloInformática jurídica y derecho de Fernando Ríos Estavillo
Informática jurídica y derecho de Fernando Ríos Estavillo
 
Introducción a la informática jurídica
Introducción a la informática jurídicaIntroducción a la informática jurídica
Introducción a la informática jurídica
 

Último

RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptxantidoxxeo29
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power pointRominaGrosso3
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 

Último (20)

RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx pptPRESENTACION HABEAS CORPUS Y HABER.pptx ppt
PRESENTACION HABEAS CORPUS Y HABER.pptx ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
Lucha por la hegemonía y los cambios en.pptx
Lucha por la hegemonía y los  cambios en.pptxLucha por la hegemonía y los  cambios en.pptx
Lucha por la hegemonía y los cambios en.pptx
 
Legislación laboral presentación en power point
Legislación laboral presentación en power pointLegislación laboral presentación en power point
Legislación laboral presentación en power point
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 

Delitos informáticos y bien jurídico tutelado

  • 1. EL CIBER CRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE MELANY HUANACUNI CHAMBI
  • 2. I. ¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? La doctrina aún no se ha puesto de acuerdo sobre la existencia de un bien jurídico penal en los delitos informáticos ni menos aún respecto a su contenido, sin embargo, el análisis que a continuación realizaré se hará en atención al Derecho penal vigente en nuestro país, es decir, identificaremos el bien jurídico tutelado en los arts. 207°-A, 207°-B y 207°-C del Código Penal peruano. Analizando la problemática del bien jurídico desde la sistemática empleada en nuestro ordenamiento punitivo, resulta confuso determinar lo protegido penalmente en el delito informático si consideramos que la descripción del delito se encuentra prevista en el Título V (Delitos contra el Patrimonio), Capítulo X. En dicho título de nuestro Código se considera de manera predominante que el bien jurídico es el Patrimonio, en consecuencia, si realizamos una interpretación sistemática de nuestra norma penal, el bien jurídico protegido en el delito informático sería el Patrimonio.
  • 3. II. ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?
  • 4. 1. ¿QUÉ ES UN DELITO COMPUTACIONAL? La piratería es solo una de las múltiples formas de cometer fraude por medio de las computadoras. Existe una gran variedad de formas de delitos computacionales entre los que se encuentran la piratería que, como lo demuestran las estadísticas, es uno de los delitos que más pérdida le ocasiona a la industria productora de software. No obstante que la piratería es un crimen computacional, otro tipo de delitos se orienta a la destrucción de información de las empresas que hacen uso de programas computacionales como los virus. Algunos programadores se dedican a la realización de rutinas o programas especiales cuya finalidad es la de destruir la información de otras personas o empresas, algunas veces por diversión y otras con la intención de perjudicar seriamente a alguien.
  • 5. Delitos Computacionales Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
  • 6. 2. ¿QUÉ ES UN DELITO INFORMÁTICO? El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal. Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 7. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. 3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 8. 4. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos. Es por esto mismo que se hace de suma importancia tener en cuenta ahora más que nunca que somos testigos del vertiginoso desarrollo de la tecnología y de la informática, los cuales son de provecho para la humanidad, hay que tener en cuenta que dentro del conjunto social se encuentra comprendida también la criminalidad, la cual se encuentra incluso mejor adaptada a estos cambios que el resto de personas, es ahí donde radica la importancia del estudio de estas nuevas formas de criminalidad en el ámbito de la informática.