SlideShare une entreprise Scribd logo
1  sur  7
EL CIBER CRIMEN BIEN
JURÌDICO TUTELADO
PENALMENTE
Las tecnologías…
Nos brindan la libertad para poder movernos y permanecer
comunicados y conectados con millones de servicios construidos sobre
redes de redes. Se nos da la posibilidad de
Las tecnologías se pueden utilizarse, y se utilizan para
perpetrar y facilitar diversas actividades delictivas. En
manos de personas que actúan de mala fe o con
negligencia grave, estas tecnologías pueden convertirse
en instrumentos para actividades que ponen en peligro o
atentan contra la vida, la propiedad o la dignidad de los
individuos y por ende del interés público.
CONCEPTUALIDADES Y GENERALIDADES:
CONCEPTO
Conjunto de actividades ilegales asociadas con el uso de Tecnologías
de la Información, especialmente en Internet, estos pueden ir desde el
fraude financiero hasta la entrada no autorizada a sitios web, y en
ámbitos como el espionaje industrial, la pornografía o los juegos de
azar, entre otros.
Frente a toda esta tecnología el Estado Peruano ha creado normas con la
finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de
herramientas informáticas. El Título V del código sustantivo trata sobre los
Delitos Contra el Patrimonio; por lo que tiene los casos de información
contenida en un soporte mecánico, es un tanto irrisorio la incorporación los
delitos informáticos sobre casos de información contenida en un soporte
magnético. “…Al insertar dentro de los delitos contra el patrimonio a las
perpetraciones vía ordenador se está colisionando con la naturaleza misma del
patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado
de un lugar en el espacio a otro lugar en el espacio
LOS DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES CONCEPTO DE
COMPUTACIONALES
Entendiéndose a conductas
delincuenciales tradicionales con tipos
encuadrados en nuestro Código Penal que
se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar
una estafa, robo o hurto, por medio de la
utilización de una computadora conectada
a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la
violación de email ataca la intimidad de las
personas.
Entendiéndose a conductas
delincuenciales tradicionales con tipos
encuadrados en nuestro Código Penal que
se utiliza los medios informáticos como
medio de comisión por ejemplo: realizar
una estafa, robo o hurto, por medio de la
utilización de una computadora conectada
a una red bancaria, ya que en estos casos
se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la
violación de email ataca la intimidad de las
personas.
CONCEPTO DE DELITOS INFORMÁTICOS
Son aquellos actos por los cuales se
vulnera la información en si
A nivel internacional se considera que no
existe una definición propia del delito
informático
DIFERENCIA ENTRE LOS DELITOS
INFORMATICOS Y LOS DELITOS
COMPUTACIONALES
Los delitos
computacionales usan
el ordenador para
cometer delitos ya
tipificados como la
estafa por Internet
Los delitos informáticos
se refiere a la comisión
de delitos de la
información contenida
en medios magnéticos
entre otros.
RADICA EN QUE:
Ciberdelitos jurídicamente tutelados penalmente

Contenu connexe

Tendances

Cybercrimen
CybercrimenCybercrimen
Cybercrimenjacki86
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folletoeimmygonzalez
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internetkareny rojo
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareBrigithe Jauregui
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 

Tendances (20)

Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos folleto
Delitos informaticos   folletoDelitos informaticos   folleto
Delitos informaticos folleto
 
Delitos que se cometen en via internet
Delitos que se cometen en via internetDelitos que se cometen en via internet
Delitos que se cometen en via internet
 
DELITOS INFORMATICOS.
DELITOS INFORMATICOS.DELITOS INFORMATICOS.
DELITOS INFORMATICOS.
 
LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.LOS DELITOS INFORMÁTICOS.
LOS DELITOS INFORMÁTICOS.
 
folleto
folletofolleto
folleto
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Efectos del ciber ataque ransomeware
Efectos del ciber ataque ransomewareEfectos del ciber ataque ransomeware
Efectos del ciber ataque ransomeware
 
Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 

En vedette

Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, España
Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, EspañaBeijing+15 ¿antesala va. conferencia o beijing+20. Toledo, España
Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, EspañaEvangelina Garcia Prince
 
Lampion imanda
Lampion imandaLampion imanda
Lampion imandabirutua
 
Procedure de demande de subvention
Procedure de demande de subventionProcedure de demande de subvention
Procedure de demande de subventionMaude Roy-Falardeau
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer PusPa Niee
 
Uso de la historieta para mejorar el hábito de lectura en las estudiantes d...
Uso de la historieta para  mejorar el hábito de  lectura en las estudiantes d...Uso de la historieta para  mejorar el hábito de  lectura en las estudiantes d...
Uso de la historieta para mejorar el hábito de lectura en las estudiantes d...RONALD RAMIREZ OLANO
 

En vedette (6)

Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, España
Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, EspañaBeijing+15 ¿antesala va. conferencia o beijing+20. Toledo, España
Beijing+15 ¿antesala va. conferencia o beijing+20. Toledo, España
 
Lampion imanda
Lampion imandaLampion imanda
Lampion imanda
 
Procedure de demande de subvention
Procedure de demande de subventionProcedure de demande de subvention
Procedure de demande de subvention
 
Jenis jenis virus pada komputer
Jenis jenis virus pada komputer Jenis jenis virus pada komputer
Jenis jenis virus pada komputer
 
Uso de la historieta para mejorar el hábito de lectura en las estudiantes d...
Uso de la historieta para  mejorar el hábito de  lectura en las estudiantes d...Uso de la historieta para  mejorar el hábito de  lectura en las estudiantes d...
Uso de la historieta para mejorar el hábito de lectura en las estudiantes d...
 
actividad 8 jhonathan de freitas
actividad 8 jhonathan de freitasactividad 8 jhonathan de freitas
actividad 8 jhonathan de freitas
 

Similaire à Ciberdelitos jurídicamente tutelados penalmente

Similaire à Ciberdelitos jurídicamente tutelados penalmente (20)

Informatica
InformaticaInformatica
Informatica
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Grup BalançA.Pac4
Grup BalançA.Pac4Grup BalançA.Pac4
Grup BalançA.Pac4
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Qué son delitos informaticos
Qué son delitos informaticosQué son delitos informaticos
Qué son delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 

Plus de Amones

Modificacion de ley
Modificacion de leyModificacion de ley
Modificacion de leyAmones
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapestAmones
 
Proteccion software
Proteccion softwareProteccion software
Proteccion softwareAmones
 
Teletrabajo
TeletrabajoTeletrabajo
TeletrabajoAmones
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 
Mas información menos conocimiento
Mas información menos conocimientoMas información menos conocimiento
Mas información menos conocimientoAmones
 
Rios estavilo
Rios estaviloRios estavilo
Rios estaviloAmones
 
El expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yEl expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yAmones
 
Mas información menos conocimiento
Mas información menos conocimientoMas información menos conocimiento
Mas información menos conocimientoAmones
 

Plus de Amones (9)

Modificacion de ley
Modificacion de leyModificacion de ley
Modificacion de ley
 
Convension de budapest
Convension de budapestConvension de budapest
Convension de budapest
 
Proteccion software
Proteccion softwareProteccion software
Proteccion software
 
Teletrabajo
TeletrabajoTeletrabajo
Teletrabajo
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Mas información menos conocimiento
Mas información menos conocimientoMas información menos conocimiento
Mas información menos conocimiento
 
Rios estavilo
Rios estaviloRios estavilo
Rios estavilo
 
El expediente judicial electronico en el peru y
El expediente judicial electronico en el peru yEl expediente judicial electronico en el peru y
El expediente judicial electronico en el peru y
 
Mas información menos conocimiento
Mas información menos conocimientoMas información menos conocimiento
Mas información menos conocimiento
 

Dernier

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaLuis Minaya
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfSarayLuciaSnchezFigu
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORGonella
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxEribertoPerezRamirez
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxLudy Ventocilla Napanga
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...YobanaZevallosSantil1
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 

Dernier (20)

Manejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsaManejo del Dengue, generalidades, actualización marzo 2024 minsa
Manejo del Dengue, generalidades, actualización marzo 2024 minsa
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdfPresentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
Presentacion minimalista aesthetic simple beige_20240415_224856_0000.pdf
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIORDETALLES EN EL DISEÑO DE INTERIOR
DETALLES EN EL DISEÑO DE INTERIOR
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docxPROGRAMACION ANUAL DE MATEMATICA 2024.docx
PROGRAMACION ANUAL DE MATEMATICA 2024.docx
 
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docxSIMULACROS Y SIMULACIONES DE SISMO 2024.docx
SIMULACROS Y SIMULACIONES DE SISMO 2024.docx
 
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO  YESSENIA 933623393 NUEV...
IV SES LUN 15 TUTO CUIDO MI MENTE CUIDANDO MI CUERPO YESSENIA 933623393 NUEV...
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 

Ciberdelitos jurídicamente tutelados penalmente

  • 1. EL CIBER CRIMEN BIEN JURÌDICO TUTELADO PENALMENTE
  • 2. Las tecnologías… Nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes. Se nos da la posibilidad de Las tecnologías se pueden utilizarse, y se utilizan para perpetrar y facilitar diversas actividades delictivas. En manos de personas que actúan de mala fe o con negligencia grave, estas tecnologías pueden convertirse en instrumentos para actividades que ponen en peligro o atentan contra la vida, la propiedad o la dignidad de los individuos y por ende del interés público.
  • 3. CONCEPTUALIDADES Y GENERALIDADES: CONCEPTO Conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros. Frente a toda esta tecnología el Estado Peruano ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. El Título V del código sustantivo trata sobre los Delitos Contra el Patrimonio; por lo que tiene los casos de información contenida en un soporte mecánico, es un tanto irrisorio la incorporación los delitos informáticos sobre casos de información contenida en un soporte magnético. “…Al insertar dentro de los delitos contra el patrimonio a las perpetraciones vía ordenador se está colisionando con la naturaleza misma del patrimonio que es la susceptibilidad de ser transmitido, trasladado, desplazado de un lugar en el espacio a otro lugar en el espacio
  • 4. LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES CONCEPTO DE COMPUTACIONALES Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 5. CONCEPTO DE DELITOS INFORMÁTICOS Son aquellos actos por los cuales se vulnera la información en si A nivel internacional se considera que no existe una definición propia del delito informático
  • 6. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES Los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet Los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos entre otros. RADICA EN QUE: