SlideShare una empresa de Scribd logo
1.Bien jurídico tutelado penalmente:
1.Bien jurídico tutelado penalmente:
1.Bien jurídico tutelado penalmente:
1.Bien jurídico tutelado penalmente:
2. Diferencia entre “Delitos Informáticos” y
“Delitos Computacionales”:
ConClusiónConClusión::
• La delincuencia informática, la criminalidad
informática y de las telecomunicaciones, es una
realidad que requiere un análisis de múltiples
dimensiones para tratar de comprender sus
orígenes y así, poder establecer estrategias de
prevención y combate de las mismas. Insinuar
que la criminalidad informática es un problema
jurídico, o tecnológico, o social o de negocio
exclusivamente es negarnos la posibilidad de
construir un modelo más nutrido de relaciones
que busquen profundizar en las problemáticas
de las vulnerabilidades, de la inseguridad, de los
individuos y sus motivaciones.
ConClusiónConClusión::
• La delincuencia informática, la criminalidad
informática y de las telecomunicaciones, es una
realidad que requiere un análisis de múltiples
dimensiones para tratar de comprender sus
orígenes y así, poder establecer estrategias de
prevención y combate de las mismas. Insinuar
que la criminalidad informática es un problema
jurídico, o tecnológico, o social o de negocio
exclusivamente es negarnos la posibilidad de
construir un modelo más nutrido de relaciones
que busquen profundizar en las problemáticas
de las vulnerabilidades, de la inseguridad, de los
individuos y sus motivaciones.

Más contenido relacionado

La actualidad más candente

La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
romanelapalza
 

La actualidad más candente (13)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
La nueva era de los "Delitos informáticos"
 La nueva era de los "Delitos informáticos"   La nueva era de los "Delitos informáticos"
La nueva era de los "Delitos informáticos"
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Actividad 4. milagros marioxy
Actividad 4. milagros marioxyActividad 4. milagros marioxy
Actividad 4. milagros marioxy
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Tics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargasTics power point isabel andrea villamil vargas
Tics power point isabel andrea villamil vargas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 8 u-4
Actividad 8 u-4Actividad 8 u-4
Actividad 8 u-4
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"PRIMER AVANZE "DELITOS INFORMÁTICOS"
PRIMER AVANZE "DELITOS INFORMÁTICOS"
 
Principios analisis forense
Principios analisis forensePrincipios analisis forense
Principios analisis forense
 

Similar a Ensayo - Ponencia sobre Cibercrimen

Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
vjgaby
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
wendy281097
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Pablo Novillo
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Karen Gutiérrez
 

Similar a Ensayo - Ponencia sobre Cibercrimen (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
Ciberseguridad. realizao por : Gleynis Rodriguez y Alexis Coffi .
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdicoCiber crimen especialmente sobre las consideraciones sobre bien jurìdico
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uceGrupo 5 pablo lizeth_paul.segundo . asistencia uce
Grupo 5 pablo lizeth_paul.segundo . asistencia uce
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 

Más de Tracy Vélez

Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Tracy Vélez
 
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Tracy Vélez
 
Análisis exposición caso taringa
Análisis   exposición caso taringaAnálisis   exposición caso taringa
Análisis exposición caso taringa
Tracy Vélez
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
Tracy Vélez
 
Ensayo - Conferencia de Alfredo Bullard
Ensayo - Conferencia de Alfredo BullardEnsayo - Conferencia de Alfredo Bullard
Ensayo - Conferencia de Alfredo Bullard
Tracy Vélez
 
Administración Tributaria - (Completo)
Administración Tributaria - (Completo)Administración Tributaria - (Completo)
Administración Tributaria - (Completo)
Tracy Vélez
 
Análisis, crítica... cuestionario más información, menos conocimiento
Análisis, crítica... cuestionario   más información, menos conocimientoAnálisis, crítica... cuestionario   más información, menos conocimiento
Análisis, crítica... cuestionario más información, menos conocimiento
Tracy Vélez
 

Más de Tracy Vélez (7)

Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad IntelectualEnsayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
Ensayo - Protección Jurídica del Software y el derecho de Propiedad Intelectual
 
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
Resumen - Ponencia "La SUNAT y el Registro de Gobierno Local"
 
Análisis exposición caso taringa
Análisis   exposición caso taringaAnálisis   exposición caso taringa
Análisis exposición caso taringa
 
Análisis, cuestionario - Ponencia de Comercio Electrónico
Análisis, cuestionario  - Ponencia de Comercio ElectrónicoAnálisis, cuestionario  - Ponencia de Comercio Electrónico
Análisis, cuestionario - Ponencia de Comercio Electrónico
 
Ensayo - Conferencia de Alfredo Bullard
Ensayo - Conferencia de Alfredo BullardEnsayo - Conferencia de Alfredo Bullard
Ensayo - Conferencia de Alfredo Bullard
 
Administración Tributaria - (Completo)
Administración Tributaria - (Completo)Administración Tributaria - (Completo)
Administración Tributaria - (Completo)
 
Análisis, crítica... cuestionario más información, menos conocimiento
Análisis, crítica... cuestionario   más información, menos conocimientoAnálisis, crítica... cuestionario   más información, menos conocimiento
Análisis, crítica... cuestionario más información, menos conocimiento
 

Ensayo - Ponencia sobre Cibercrimen

  • 1.
  • 2.
  • 3.
  • 8. 2. Diferencia entre “Delitos Informáticos” y “Delitos Computacionales”:
  • 9. ConClusiónConClusión:: • La delincuencia informática, la criminalidad informática y de las telecomunicaciones, es una realidad que requiere un análisis de múltiples dimensiones para tratar de comprender sus orígenes y así, poder establecer estrategias de prevención y combate de las mismas. Insinuar que la criminalidad informática es un problema jurídico, o tecnológico, o social o de negocio exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.
  • 10. ConClusiónConClusión:: • La delincuencia informática, la criminalidad informática y de las telecomunicaciones, es una realidad que requiere un análisis de múltiples dimensiones para tratar de comprender sus orígenes y así, poder establecer estrategias de prevención y combate de las mismas. Insinuar que la criminalidad informática es un problema jurídico, o tecnológico, o social o de negocio exclusivamente es negarnos la posibilidad de construir un modelo más nutrido de relaciones que busquen profundizar en las problemáticas de las vulnerabilidades, de la inseguridad, de los individuos y sus motivaciones.