SlideShare una empresa de Scribd logo
1 de 3
Walser Altamirano Moreno
DAR RESPUESTA A LAS SIGUIENTES PAUTAS
1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias),
y la legislación comparada.
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas
y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización
de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz
contra la ciberdelincuencia.
Acceso ilícito
El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice
con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena
privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa
2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para
derechos fundamentales. (Grooming, etc.)
Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’,
el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de
las comunicaciones.
3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos?
El bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en
peligro la dignidad y privacidad de este.
4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos
computacionales?
DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos
en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o
accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o
dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado
anteriormente.
DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de
comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las
personas.
DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera
tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más
usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda
categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una
computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito
Informático Computacional

Más contenido relacionado

La actualidad más candente

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
Gladys Aduviri Mamani
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
Kass Samamé
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

La actualidad más candente (19)

El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
Practica11
Practica11Practica11
Practica11
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Ley n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República DominicanaLey n° 53 07 contra crímenes y delitos de República Dominicana
Ley n° 53 07 contra crímenes y delitos de República Dominicana
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
delitos informaticos
delitos informaticos delitos informaticos
delitos informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Crimenes digitales
Crimenes digitalesCrimenes digitales
Crimenes digitales
 

Destacado

Organización y coordinación de equipos de trabajo unidad 2 act 1
Organización y coordinación de equipos de trabajo unidad 2 act 1Organización y coordinación de equipos de trabajo unidad 2 act 1
Organización y coordinación de equipos de trabajo unidad 2 act 1
JAM29341
 
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
HighHeels-Boutique.com
 
Unidad 2 tema 3
Unidad 2 tema 3 Unidad 2 tema 3
Unidad 2 tema 3
DURLEINYS
 
Tecnologias de memorias
Tecnologias de memoriasTecnologias de memorias
Tecnologias de memorias
alexa kevin
 
Clase 2 de procesadores de texto
Clase 2 de procesadores de textoClase 2 de procesadores de texto
Clase 2 de procesadores de texto
Jenny Palacios
 
Procesos de manufacturas
Procesos de manufacturasProcesos de manufacturas
Procesos de manufacturas
Andrea Angarita
 
Clase15 cortepiezas internas
Clase15 cortepiezas internasClase15 cortepiezas internas
Clase15 cortepiezas internas
Tania Muñoa
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
sena
 
Normativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reuniónNormativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reunión
Tere Orozco O
 
Proyecto de aula ITA Guadalupe 2011
Proyecto de aula  ITA Guadalupe 2011Proyecto de aula  ITA Guadalupe 2011
Proyecto de aula ITA Guadalupe 2011
mariaisabel1624
 

Destacado (20)

Modelo PedagóGico TecnolóGico
Modelo PedagóGico TecnolóGicoModelo PedagóGico TecnolóGico
Modelo PedagóGico TecnolóGico
 
Organización y coordinación de equipos de trabajo unidad 2 act 1
Organización y coordinación de equipos de trabajo unidad 2 act 1Organización y coordinación de equipos de trabajo unidad 2 act 1
Organización y coordinación de equipos de trabajo unidad 2 act 1
 
Prueba alumnos
Prueba alumnosPrueba alumnos
Prueba alumnos
 
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
Weinpräsentation vom Weingut Heiderer-Mayer aus Wagram!
 
Ejercicios Word Guillermo bastos 4B
Ejercicios Word Guillermo bastos 4BEjercicios Word Guillermo bastos 4B
Ejercicios Word Guillermo bastos 4B
 
Unidad 2 tema 3
Unidad 2 tema 3 Unidad 2 tema 3
Unidad 2 tema 3
 
Unidad 3 La Recta Y Su Ecuacion Cartesiana.
Unidad 3 La Recta Y Su Ecuacion Cartesiana.Unidad 3 La Recta Y Su Ecuacion Cartesiana.
Unidad 3 La Recta Y Su Ecuacion Cartesiana.
 
Ac5 fep
Ac5 fepAc5 fep
Ac5 fep
 
Tecnologias de memorias
Tecnologias de memoriasTecnologias de memorias
Tecnologias de memorias
 
Mapas conceptuales
Mapas conceptualesMapas conceptuales
Mapas conceptuales
 
Clase 2 de procesadores de texto
Clase 2 de procesadores de textoClase 2 de procesadores de texto
Clase 2 de procesadores de texto
 
Procesos de manufacturas
Procesos de manufacturasProcesos de manufacturas
Procesos de manufacturas
 
Este
EsteEste
Este
 
Prueba de entrada
Prueba de entradaPrueba de entrada
Prueba de entrada
 
Funciones de las Imágenes
Funciones de las ImágenesFunciones de las Imágenes
Funciones de las Imágenes
 
Clase15 cortepiezas internas
Clase15 cortepiezas internasClase15 cortepiezas internas
Clase15 cortepiezas internas
 
Tercera generacion
Tercera generacionTercera generacion
Tercera generacion
 
Normativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reuniónNormativa mexicana para ventanas 2a reunión
Normativa mexicana para ventanas 2a reunión
 
Proyecto de aula ITA Guadalupe 2011
Proyecto de aula  ITA Guadalupe 2011Proyecto de aula  ITA Guadalupe 2011
Proyecto de aula ITA Guadalupe 2011
 
Pantalla de photoshop
Pantalla de photoshopPantalla de photoshop
Pantalla de photoshop
 

Similar a Delitos Informaticos

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
Javier Robles
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
luislimache25
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
Alejandra Miranda Ojeda
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 

Similar a Delitos Informaticos (20)

Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Analisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitosAnalisis comparativo de la nueva ley de delitos
Analisis comparativo de la nueva ley de delitos
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Nueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigenteNueva ley de delitos informaticos - vigente
Nueva ley de delitos informaticos - vigente
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el PerúImpacto de la Nueva Ley d Delitos Infomáticos en el Perú
Impacto de la Nueva Ley d Delitos Infomáticos en el Perú
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 

Delitos Informaticos

  • 2. DAR RESPUESTA A LAS SIGUIENTES PAUTAS 1.-Realizar un análisis comparativo de la Nueva Ley de Delitos Informáticos (con sus vigentes modificatorias), y la legislación comparada. La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidos mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia. Acceso ilícito El que accede sin autorización a todo o en parte de un sistema informático, siempre que se realice con vulneración de medidas de seguridad establecidas para impedirlo, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa 2.-Reflexionar sobre los pro y contra que trae esta norma y porque se considera crítica para derechos fundamentales. (Grooming, etc.) Esta norma también regula el uso de la Internet e incorpora al Código Penal el delito de ‘grooming’, el cual es discutido en diversas partes del mundo y que puede ser utilizada para la intervención de las comunicaciones. 3.- ¿Cuál o qué es el bien jurídico de tutela en los delitos Informáticos? El bien jurídico en juicio de tutela sería la información privada de cada ciudadano, ya que pone en peligro la dignidad y privacidad de este. 4. ¿Por qué se dice que existen delitos informáticos y estos se diferencian de los delitos computacionales? DELITO INFORMÁTICO.- Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. DELITO COMPUTACIONAL.- Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 3. DIFERENCIAS.- Como podemos ver existe una amplia diferencia entre ambas categorías, la primera tiene fines mucho más complejos, ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado, sin embargo la segunda categoría que corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. Delito Delito Informático Computacional