SlideShare ist ein Scribd-Unternehmen logo
1 von 8
DELITOS INFORMATICOS -
EL CIBERCRIMEN
POR: JAIME CABANA
POCH
CONCEPTUALIDADES Y
GENERALIDADES:
• Los enfoques tradicionales de la seguridad son sustituidos por
soluciones innovadoras basadas en las nuevas tecnologías.
Estas soluciones implican el uso del cifrado y las firmas
digitales, de nuevos instrumentos de autenticación y de control
del acceso, y de filtros de software de todo tipo. La
delincuencia informática se comete en el ciberespacio, y no se
detiene en las fronteras nacionales convencionales. El
concepto de cibercrimen abarca un conjunto de actividades
ilegales asociadas con el uso de Tecnologías de la
Información, especialmente en Internet, estos pueden ir desde
el fraude financiero hasta la entrada no autorizada a sitios
web, y en ámbitos como el espionaje industrial, la pornografía
o los juegos de azar, entre otros.
CONCEPTO DE
COMPUTACIONALES
• Entendiéndose a conductas delincuenciales tradicionales
con tipos encuadrados en nuestro Código Penal que se
utiliza los medios informáticos como medio de comisión
por ejemplo: realizar una estafa, robo o hurto, por medio
de la utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También
la violación de email ataca la intimidad de las personas.
CONCEPTO DE DELITOS
INFORMÁTICOS
• Son aquellas conductas ilícitas susceptibles de ser
sancionadas por el derecho penal, que hacen uso indebido
de cualquier medio Informático. De ello se tiene que el
delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar
en figuras típicas de carácter tradicional, tales como
robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin
embargo, debe destacarse que el uso indebido de las
computadoras es lo que ha propiciado la necesidad de
regulación por parte del derecho.
EL CIBERCRIMEN EN EL
PERU
• A continuación, con noción a seguir comparando, tenemos también otro
ejemplo, al caso de chile, la cual a mi perspectiva veo que es una manera más
adecuada para darle a la vez un tratamiento limitado en cuanto al bien
jurídicamente tutelado con mención al tema de delitos informáticos y de esta
manera no caer en el error existente de estar propensos a degradar la figura penal.
Entonces el caso de chile simplemente a adoptado por producir una Ley especial -
Ley 19223 – en la cual a través de ella no se ha dado ninguna introducción a la
estructura de su Codigo Penal y por lo tanto se ha logrado darle la denominación
de Ley Penal Especial.
• Estados Unidos tiene mucho más claro este tema y basan su política criminal en
la protección a la seguridad de la información.
• El dispositivo que integra los delitos informáticos a legislación penal es la ley
27309 que tiene su basamento en la protección jurídica desde el punto de
“patrimonial” de la información. Y es precisamente por esta Ley, que la lesividad
produce la afectación a varios bienes jurídicos.
DIFERENCIA ENTRE DELITOS
INFORMÁTICOS Y DELITOS
COMPUTACIONALES.
DELITOS INFORMÁTICOS
• o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las
categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales
como el fraude, el robo, chantaje, falsificación y la
malversación de caudales públicos en los cuales
ordenadores y redes han sido utilizados. Con el desarrollo
de la programación y de Internet, los delitos informáticos
se han vuelto más frecuentes y sofisticados.
DELITOS COMPUTACIONALES
• Entendiéndose a conductas delictuales tradicionales con
tipos encuadrados en nuestro Código Penal que se utiliza
los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una red
bancaria, ya que en estos casos se tutela los bienes jurídicos
tradicionales como ser el patrimonio. También la violación
de email ataca la intimidad de las personas.
DIFERENCIAS
• Los delitos informáticos son aquellos que se perpetran con el fin de
violar, introducirse en un sistema operativo para obtener información de dicho
soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa
usuaria de dicho sistema operativo; la diferencia principal con los delitos
computacionales es en el fin q persiguen cada uno al momento de la comisión; en
el caso de los delitos informáticos dañan bienes informáticos introduciéndose de
manera ilegal a un sistema operativo; mientras que los delitos computacionales
persiguen un fin distinto, utilizan los recursos informáticos , dígase
computadoras, sistemas operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una estafa.

Weitere ähnliche Inhalte

Was ist angesagt?

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticosmayhorincalderon
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEdgar Jaen
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 

Was ist angesagt? (20)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Andere mochten auch

Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicosJaime Cabana Poch
 
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoJaime Cabana Poch
 
La sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosLa sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosJaime Cabana Poch
 
Control interno de las empresas
Control interno de las empresasControl interno de las empresas
Control interno de las empresasVicki Diaz
 
Presentacion empresa Starbucks
Presentacion empresa StarbucksPresentacion empresa Starbucks
Presentacion empresa StarbucksLilian De Gonzalez
 
Diapositivas cobro coactivo
Diapositivas cobro coactivoDiapositivas cobro coactivo
Diapositivas cobro coactivoMauricio Ruiz
 
Diapositivas cobro coactivo (1)
Diapositivas cobro coactivo (1)Diapositivas cobro coactivo (1)
Diapositivas cobro coactivo (1)Mauricio Ruiz
 
Teaching Cooperative Learning The Challenge For Teacher Education
Teaching  Cooperative  Learning  The  Challenge For  Teacher  EducationTeaching  Cooperative  Learning  The  Challenge For  Teacher  Education
Teaching Cooperative Learning The Challenge For Teacher Educationlightblue2010
 
Librarians Without Borders: International Service Learning in Guatemala
Librarians Without Borders: International Service Learning in GuatemalaLibrarians Without Borders: International Service Learning in Guatemala
Librarians Without Borders: International Service Learning in GuatemalaLibrarians Without Borders
 
Municipal Finance Whitepaper 2 - Revenues
Municipal Finance Whitepaper 2 - RevenuesMunicipal Finance Whitepaper 2 - Revenues
Municipal Finance Whitepaper 2 - RevenuesJulia S. Gee
 
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...Acquiring citizen skills through voice: recruiting and mobilising citizen aud...
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...mysociety
 
Salesfusion Company Overview
Salesfusion Company OverviewSalesfusion Company Overview
Salesfusion Company OverviewSalesfusion
 
World of Pizza Infographic
World of Pizza InfographicWorld of Pizza Infographic
World of Pizza InfographicSymrise
 
Spend Network: Open Contracting
Spend Network: Open ContractingSpend Network: Open Contracting
Spend Network: Open Contractingocdata
 
Administración tributaria y teletrabajo en la administración pública dante
Administración tributaria y teletrabajo en la administración pública   danteAdministración tributaria y teletrabajo en la administración pública   dante
Administración tributaria y teletrabajo en la administración pública danteEliana Gabriela Retamoso Maquera
 

Andere mochten auch (20)

Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruano
 
La sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticosLa sunat y la implementación de sistemas informáticos
La sunat y la implementación de sistemas informáticos
 
Control interno de las empresas
Control interno de las empresasControl interno de las empresas
Control interno de las empresas
 
Presentacion empresa Starbucks
Presentacion empresa StarbucksPresentacion empresa Starbucks
Presentacion empresa Starbucks
 
Diapositivas cobro coactivo
Diapositivas cobro coactivoDiapositivas cobro coactivo
Diapositivas cobro coactivo
 
Diapositivas cobro coactivo (1)
Diapositivas cobro coactivo (1)Diapositivas cobro coactivo (1)
Diapositivas cobro coactivo (1)
 
Teaching Cooperative Learning The Challenge For Teacher Education
Teaching  Cooperative  Learning  The  Challenge For  Teacher  EducationTeaching  Cooperative  Learning  The  Challenge For  Teacher  Education
Teaching Cooperative Learning The Challenge For Teacher Education
 
Librarians Without Borders: International Service Learning in Guatemala
Librarians Without Borders: International Service Learning in GuatemalaLibrarians Without Borders: International Service Learning in Guatemala
Librarians Without Borders: International Service Learning in Guatemala
 
Municipal Finance Whitepaper 2 - Revenues
Municipal Finance Whitepaper 2 - RevenuesMunicipal Finance Whitepaper 2 - Revenues
Municipal Finance Whitepaper 2 - Revenues
 
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...Acquiring citizen skills through voice: recruiting and mobilising citizen aud...
Acquiring citizen skills through voice: recruiting and mobilising citizen aud...
 
Salesfusion Company Overview
Salesfusion Company OverviewSalesfusion Company Overview
Salesfusion Company Overview
 
Galeria mapas mentales
Galeria mapas mentalesGaleria mapas mentales
Galeria mapas mentales
 
World of Pizza Infographic
World of Pizza InfographicWorld of Pizza Infographic
World of Pizza Infographic
 
El medio ambiente
El medio ambienteEl medio ambiente
El medio ambiente
 
El régimen de las nulidades en el Paraguay
El régimen de las nulidades en el ParaguayEl régimen de las nulidades en el Paraguay
El régimen de las nulidades en el Paraguay
 
Food trip!!!
Food trip!!!Food trip!!!
Food trip!!!
 
Spend Network: Open Contracting
Spend Network: Open ContractingSpend Network: Open Contracting
Spend Network: Open Contracting
 
Administración tributaria y teletrabajo en la administración pública dante
Administración tributaria y teletrabajo en la administración pública   danteAdministración tributaria y teletrabajo en la administración pública   dante
Administración tributaria y teletrabajo en la administración pública dante
 
Marcela Scavone
Marcela ScavoneMarcela Scavone
Marcela Scavone
 

Ähnlich wie Delitos informaticos el cibercrimen

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimensuperdiva
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticosnicolassilvapulecio
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosgiordanocor
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSyeka34
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoDn_elaR
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticosNeii C
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 

Ähnlich wie Delitos informaticos el cibercrimen (20)

Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Systemus
SystemusSystemus
Systemus
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Ley de los delitos informáticos
Ley de los delitos informáticosLey de los delitos informáticos
Ley de los delitos informáticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
NUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOSNUEVA LEY DE DELITOS INFORMATICOS
NUEVA LEY DE DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad infromatica
Seguridad infromaticaSeguridad infromatica
Seguridad infromatica
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 

Mehr von Jaime Cabana Poch

Administración tributaria trabajo de investig.
Administración tributaria   trabajo de investig.Administración tributaria   trabajo de investig.
Administración tributaria trabajo de investig.Jaime Cabana Poch
 
Indecopi y la propiedad inteelctual
Indecopi y la propiedad inteelctualIndecopi y la propiedad inteelctual
Indecopi y la propiedad inteelctualJaime Cabana Poch
 
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02Jaime Cabana Poch
 
Administración tributaria exposición
Administración tributaria   exposiciónAdministración tributaria   exposición
Administración tributaria exposiciónJaime Cabana Poch
 
Analisiseconomicodelderechoalfredobullard
AnalisiseconomicodelderechoalfredobullardAnalisiseconomicodelderechoalfredobullard
AnalisiseconomicodelderechoalfredobullardJaime Cabana Poch
 
Diaspos más información, menos conocimiento
Diaspos más información, menos conocimientoDiaspos más información, menos conocimiento
Diaspos más información, menos conocimientoJaime Cabana Poch
 
Implementacindesistemasinformticos
ImplementacindesistemasinformticosImplementacindesistemasinformticos
ImplementacindesistemasinformticosJaime Cabana Poch
 
Expediente electronico judic.
Expediente electronico judic.Expediente electronico judic.
Expediente electronico judic.Jaime Cabana Poch
 
Practica calificada sobre informatica jurídica diaspos
Practica calificada sobre informatica jurídica diasposPractica calificada sobre informatica jurídica diaspos
Practica calificada sobre informatica jurídica diasposJaime Cabana Poch
 

Mehr von Jaime Cabana Poch (10)

Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Administración tributaria trabajo de investig.
Administración tributaria   trabajo de investig.Administración tributaria   trabajo de investig.
Administración tributaria trabajo de investig.
 
Indecopi y la propiedad inteelctual
Indecopi y la propiedad inteelctualIndecopi y la propiedad inteelctual
Indecopi y la propiedad inteelctual
 
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02
Ventajasydesventajasdelcomercioelectrnico 120531111726-phpapp02
 
Administración tributaria exposición
Administración tributaria   exposiciónAdministración tributaria   exposición
Administración tributaria exposición
 
Analisiseconomicodelderechoalfredobullard
AnalisiseconomicodelderechoalfredobullardAnalisiseconomicodelderechoalfredobullard
Analisiseconomicodelderechoalfredobullard
 
Diaspos más información, menos conocimiento
Diaspos más información, menos conocimientoDiaspos más información, menos conocimiento
Diaspos más información, menos conocimiento
 
Implementacindesistemasinformticos
ImplementacindesistemasinformticosImplementacindesistemasinformticos
Implementacindesistemasinformticos
 
Expediente electronico judic.
Expediente electronico judic.Expediente electronico judic.
Expediente electronico judic.
 
Practica calificada sobre informatica jurídica diaspos
Practica calificada sobre informatica jurídica diasposPractica calificada sobre informatica jurídica diaspos
Practica calificada sobre informatica jurídica diaspos
 

Delitos informaticos el cibercrimen

  • 1. DELITOS INFORMATICOS - EL CIBERCRIMEN POR: JAIME CABANA POCH
  • 2. CONCEPTUALIDADES Y GENERALIDADES: • Los enfoques tradicionales de la seguridad son sustituidos por soluciones innovadoras basadas en las nuevas tecnologías. Estas soluciones implican el uso del cifrado y las firmas digitales, de nuevos instrumentos de autenticación y de control del acceso, y de filtros de software de todo tipo. La delincuencia informática se comete en el ciberespacio, y no se detiene en las fronteras nacionales convencionales. El concepto de cibercrimen abarca un conjunto de actividades ilegales asociadas con el uso de Tecnologías de la Información, especialmente en Internet, estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros.
  • 3. CONCEPTO DE COMPUTACIONALES • Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 4. CONCEPTO DE DELITOS INFORMÁTICOS • Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho penal, que hacen uso indebido de cualquier medio Informático. De ello se tiene que el delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robo, hurto, fraudes, falsificaciones, estafas, etcétera; sin embargo, debe destacarse que el uso indebido de las computadoras es lo que ha propiciado la necesidad de regulación por parte del derecho.
  • 5. EL CIBERCRIMEN EN EL PERU • A continuación, con noción a seguir comparando, tenemos también otro ejemplo, al caso de chile, la cual a mi perspectiva veo que es una manera más adecuada para darle a la vez un tratamiento limitado en cuanto al bien jurídicamente tutelado con mención al tema de delitos informáticos y de esta manera no caer en el error existente de estar propensos a degradar la figura penal. Entonces el caso de chile simplemente a adoptado por producir una Ley especial - Ley 19223 – en la cual a través de ella no se ha dado ninguna introducción a la estructura de su Codigo Penal y por lo tanto se ha logrado darle la denominación de Ley Penal Especial. • Estados Unidos tiene mucho más claro este tema y basan su política criminal en la protección a la seguridad de la información. • El dispositivo que integra los delitos informáticos a legislación penal es la ley 27309 que tiene su basamento en la protección jurídica desde el punto de “patrimonial” de la información. Y es precisamente por esta Ley, que la lesividad produce la afectación a varios bienes jurídicos.
  • 6. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES.
  • 7. DELITOS INFORMÁTICOS • o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. DELITOS COMPUTACIONALES • Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 8. DIFERENCIAS • Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales es en el fin q persiguen cada uno al momento de la comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.