SlideShare una empresa de Scribd logo
Su origen es la palabra griega kibernao, que
significa pilotar una nave.”Y crimen se define como:
Delito grave, acción indebida o reprensible, acción o
cosa que perjudica a alguien o algo. El cibercrimen
es otra de nuestras realidades delictivas que ha
ocasionado un cambio de los comportamientos
delictivos realizados por el hombre a través de la
tecnología, las redes, las telecomunicaciones, todo
lo que ha sido un avance en los últimos tiempos.
 DELITO COMPUTACIONAL
 • Viene a ser aquella conducta en que los medios informáticos,
utilizados en su propia función, constituyen una nueva forma de atacar
bienes jurídicos cuya protección ya ha sido reconocida por el Derecho
penal, el ejemplo más característico lo ubicamos en el delito de Hurto
cometido mediante “sistemas de transferencia electrónica de fondos, de
la telemática en general o violación del empleo de claves secretas”.
 DELITO INFORMATICO
 • Propiamente dicho es aquel que afecta un nuevo interés social, un
nuevo bien jurídico- penal que identificamos como: “la información
(almacenada, tratada y transmitida mediante los sistemas de
tratamiento automatizado de datos)”.
 • Para no limitar la presente ponencia a los delitos informáticos en
sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código
penal peruano, estudiaremos además la figura computacional de mayor
incidencia en el ordenamiento penal interno, nos referimos a la
sustracción mediante “sistemas de transferencia electrónica de fondos,
de la telemática en general o violación del empleo de claves secretas”.
 En el Perú, por Ley 30171, publicada el 10 de Marzo de
2014, se ha modificado la Ley N° 30096, Ley de Delitos
Informáticos.
 FINALIDADY OBJETO DE LA LEY
 Prevenir y sancionar las conductas ilícitas que afectan los
sistemas y datos informáticos y otros bienes jurídicos de
relevancia penal Cometidos mediante la utilización de
tecnologías de la información o de la comunicación con la
finalidad de garantizar la lucha eficaz contra la
ciberdelincuencia.

 Conocido como el Convenio de Budapest sobre el CIBERCRIMEN o
simplemente como Convenio Budapest, es el primer tratado
internacional que busca hacer frente a los delitos informáticos y los
delitos en Internet mediante la armonización de leyes nacionales, la
mejora de las técnicas de investigación y el aumento de la cooperación
entre las naciones.
 Fue elaborado por el Consejo de Europa en Estrasburgo, con la
participación activa de los estados observadores de Canadá, Japón y
China.
 El Convenio y su Informe Explicativo fueron aprobados por el Comité de
Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de
2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró
en vigor el 1 de julio de 2004.A partir del 28 de octubre de 2010, 30
estados firmaron, ratificaron y se adhirieron a la Convención, mientras
que otros 16 estados firmaron la Convención, pero no la ratificaron.

Más contenido relacionado

La actualidad más candente

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos InformáticosWilloupt
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
ale-pruneda
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilolanatogu
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Fabi Coaguila
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 

La actualidad más candente (18)

Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Los Delitos Informáticos
Los Delitos InformáticosLos Delitos Informáticos
Los Delitos Informáticos
 
Legislación informática
Legislación  informáticaLegislación  informática
Legislación informática
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Diapositivas camilo
Diapositivas camiloDiapositivas camilo
Diapositivas camilo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo III Curso Delitos Electrónicos (1)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 

Destacado

Incendi 2015
Incendi 2015Incendi 2015
Incendi 2015
Merce Margalef
 
web 1.0 y web 2.0
web 1.0 y web 2.0web 1.0 y web 2.0
web 1.0 y web 2.0
bolivar22
 
DATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORAS DATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORAS
Miniempresa Divi Magic
 
Makalah erosi tugas PLH
Makalah erosi tugas PLH Makalah erosi tugas PLH
Makalah erosi tugas PLH
Ajeng Rizki Rahmawati
 
ประเทศไทยกับอนาคตใหม่ทางการศึกษา
ประเทศไทยกับอนาคตใหม่ทางการศึกษาประเทศไทยกับอนาคตใหม่ทางการศึกษา
ประเทศไทยกับอนาคตใหม่ทางการศึกษา
สอบครูดอทคอม เว็บเตรียมสอบ
 
Beberapa judul buku
Beberapa judul bukuBeberapa judul buku
Beberapa judul buku
Eva Yusinta
 
Sistemas de criação para ovinos e caprinos
Sistemas de criação para ovinos e caprinosSistemas de criação para ovinos e caprinos
Sistemas de criação para ovinos e caprinos
Killer Max
 
Estabelecimento de política e risco de crédito
Estabelecimento de política e risco de créditoEstabelecimento de política e risco de crédito
Estabelecimento de política e risco de crédito
Alexandre Pereira
 
DroneLab : a oficina de Drones
DroneLab : a oficina de DronesDroneLab : a oficina de Drones
DroneLab : a oficina de Drones
Odair Bonin Borges
 

Destacado (14)

LEY SOPA
LEY SOPALEY SOPA
LEY SOPA
 
Grand standa2poster
Grand standa2posterGrand standa2poster
Grand standa2poster
 
anacoronel
anacoronelanacoronel
anacoronel
 
Incendi 2015
Incendi 2015Incendi 2015
Incendi 2015
 
web 1.0 y web 2.0
web 1.0 y web 2.0web 1.0 y web 2.0
web 1.0 y web 2.0
 
DATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORAS DATOS DE LAS SOCIAS FUNDADORAS
DATOS DE LAS SOCIAS FUNDADORAS
 
Grand standa2poster
Grand standa2posterGrand standa2poster
Grand standa2poster
 
Makalah erosi tugas PLH
Makalah erosi tugas PLH Makalah erosi tugas PLH
Makalah erosi tugas PLH
 
ประเทศไทยกับอนาคตใหม่ทางการศึกษา
ประเทศไทยกับอนาคตใหม่ทางการศึกษาประเทศไทยกับอนาคตใหม่ทางการศึกษา
ประเทศไทยกับอนาคตใหม่ทางการศึกษา
 
Beberapa judul buku
Beberapa judul bukuBeberapa judul buku
Beberapa judul buku
 
Sistemas de criação para ovinos e caprinos
Sistemas de criação para ovinos e caprinosSistemas de criação para ovinos e caprinos
Sistemas de criação para ovinos e caprinos
 
Estabelecimento de política e risco de crédito
Estabelecimento de política e risco de créditoEstabelecimento de política e risco de crédito
Estabelecimento de política e risco de crédito
 
DroneLab : a oficina de Drones
DroneLab : a oficina de DronesDroneLab : a oficina de Drones
DroneLab : a oficina de Drones
 
NJIT-Fall 2010
NJIT-Fall 2010NJIT-Fall 2010
NJIT-Fall 2010
 

Similar a La exposición de cibercrimen especialmente sobre las consideraciones sobre bien jurídico tutelado penalmente.

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Carmen Castillo
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
giordanocor
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...INGRIDFIORELLA
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
rondonlizarazo23
 
Budapest
BudapestBudapest
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenEvitavic
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Laura Daniela Cely Chivata
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Mateo04
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
gabocaniz
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosAnyela Giuliana Rueda Sanizo
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
Giovany Huanca
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
gonzadr3
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 

Similar a La exposición de cibercrimen especialmente sobre las consideraciones sobre bien jurídico tutelado penalmente. (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Budapest
BudapestBudapest
Budapest
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Diferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizadosDiferencia entre delitos informaticos y delitos computarizados
Diferencia entre delitos informaticos y delitos computarizados
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Más de Helaman Condori de la Vega

El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilio
Helaman Condori de la Vega
 
Firma digital
Firma digitalFirma digital
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
Helaman Condori de la Vega
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
Helaman Condori de la Vega
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechoHelaman Condori de la Vega
 
Expediente electrónico en el poder judicial del
Expediente electrónico en el poder judicial delExpediente electrónico en el poder judicial del
Expediente electrónico en el poder judicial del
Helaman Condori de la Vega
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
Helaman Condori de la Vega
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrollada
Helaman Condori de la Vega
 
Test de rios estavillo
Test de rios estavilloTest de rios estavillo
Test de rios estavillo
Helaman Condori de la Vega
 

Más de Helaman Condori de la Vega (9)

El teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilioEl teletrabajo y el trabajo a domicilio
El teletrabajo y el trabajo a domicilio
 
Firma digital
Firma digitalFirma digital
Firma digital
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Expediente electrónico en el poder judicial del
Expediente electrónico en el poder judicial delExpediente electrónico en el poder judicial del
Expediente electrónico en el poder judicial del
 
Mas información, menos conocimiento
Mas información, menos conocimientoMas información, menos conocimiento
Mas información, menos conocimiento
 
Prueba de entrada desarrollada
Prueba de entrada desarrolladaPrueba de entrada desarrollada
Prueba de entrada desarrollada
 
Test de rios estavillo
Test de rios estavilloTest de rios estavillo
Test de rios estavillo
 

Último

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
juanlemus11122
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
Javier Lasa
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
bgonzalezm20
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
QuerubinOlayamedina
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
Elizabeth Mejia
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
DarwinNestorArapaQui
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
CESAR MIJAEL ESPINOZA SALAZAR
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
Fernando Tellado
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
LuisEnriqueCarboneDe
 

Último (9)

Presentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivoPresentación Arduino, proyecto colectivo
Presentación Arduino, proyecto colectivo
 
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASAEXPERIENCIA PROYECTOS STARTUP JAVIER LASA
EXPERIENCIA PROYECTOS STARTUP JAVIER LASA
 
Los derechos de autor y Ética Profesional
Los derechos de autor y Ética ProfesionalLos derechos de autor y Ética Profesional
Los derechos de autor y Ética Profesional
 
fase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptxfase 4-Estudio de la geometria analitica[1].pptx
fase 4-Estudio de la geometria analitica[1].pptx
 
EduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptxEduLearnIAappde IAparatodosdisponible.pptx
EduLearnIAappde IAparatodosdisponible.pptx
 
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIOFISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
FISICA IMPRIMIR MATERIAL ACADEMICO NIVEL SECUNDARIO
 
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA IINSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
INSTITUTO AUCARA SEMANA NUMERO 7 AGROPECUARIA I
 
WordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPressWordPress training basics - básicos de cómo enseñar WordPress
WordPress training basics - básicos de cómo enseñar WordPress
 
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.docSistemas-de-Numeración-para-Primero-de-Secundaria.doc
Sistemas-de-Numeración-para-Primero-de-Secundaria.doc
 

La exposición de cibercrimen especialmente sobre las consideraciones sobre bien jurídico tutelado penalmente.

  • 1.
  • 2. Su origen es la palabra griega kibernao, que significa pilotar una nave.”Y crimen se define como: Delito grave, acción indebida o reprensible, acción o cosa que perjudica a alguien o algo. El cibercrimen es otra de nuestras realidades delictivas que ha ocasionado un cambio de los comportamientos delictivos realizados por el hombre a través de la tecnología, las redes, las telecomunicaciones, todo lo que ha sido un avance en los últimos tiempos.
  • 3.  DELITO COMPUTACIONAL  • Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.  DELITO INFORMATICO  • Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.  • Para no limitar la presente ponencia a los delitos informáticos en sentido estricto, previstos en los arts. 207-A, 207-B y 207-C del Código penal peruano, estudiaremos además la figura computacional de mayor incidencia en el ordenamiento penal interno, nos referimos a la sustracción mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
  • 4.  En el Perú, por Ley 30171, publicada el 10 de Marzo de 2014, se ha modificado la Ley N° 30096, Ley de Delitos Informáticos.  FINALIDADY OBJETO DE LA LEY  Prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal Cometidos mediante la utilización de tecnologías de la información o de la comunicación con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. 
  • 5.  Conocido como el Convenio de Budapest sobre el CIBERCRIMEN o simplemente como Convenio Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.  El Convenio y su Informe Explicativo fueron aprobados por el Comité de Ministros del Consejo de Europa en su 109ª reunión, el 8 de noviembre de 2001. El 23 de noviembre de 2001 se abrió a la firma en Budapest y entró en vigor el 1 de julio de 2004.A partir del 28 de octubre de 2010, 30 estados firmaron, ratificaron y se adhirieron a la Convención, mientras que otros 16 estados firmaron la Convención, pero no la ratificaron.