SlideShare uma empresa Scribd logo
1 de 4
La nueva era «delitos informaticos»
Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados.  I. PROBLEMÁTICA
Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software”  En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos”  II. JUSTIFICACIÓN
a) Delimitar el concepto de delito informático y de criminalidad informática.  b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano.  c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia.  III. OBJETIVOS

Mais conteúdo relacionado

Mais procurados

ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
Universidad de Guadalajara
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
gandolfojuan48
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
Andres Palma Castañeda
 

Mais procurados (18)

La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Derechos informativos
Derechos informativosDerechos informativos
Derechos informativos
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
ELEMENTOS DEBEN CONSIDERARSE AL ABORDAR EL CAMPO LEGAL DE LA INFORMÁTICA.
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Diapos informatico
Diapos informaticoDiapos informatico
Diapos informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos en mexico
Delitos informaticos en mexicoDelitos informaticos en mexico
Delitos informaticos en mexico
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 

Destaque

SEO - Optimizacion en buscadores
SEO - Optimizacion en buscadoresSEO - Optimizacion en buscadores
SEO - Optimizacion en buscadores
KanvasMedia
 
De rosa para tí
De rosa para tíDe rosa para tí
De rosa para tí
EP23
 

Destaque (20)

169823914136(1)
169823914136(1)169823914136(1)
169823914136(1)
 
Desarrollo embrionario BIOLOGIA
Desarrollo embrionario BIOLOGIADesarrollo embrionario BIOLOGIA
Desarrollo embrionario BIOLOGIA
 
SEO - Optimizacion en buscadores
SEO - Optimizacion en buscadoresSEO - Optimizacion en buscadores
SEO - Optimizacion en buscadores
 
El plagio
El plagioEl plagio
El plagio
 
Maximilian Kolbe
Maximilian KolbeMaximilian Kolbe
Maximilian Kolbe
 
Facebook Developer Garage Hamburg_My Video
Facebook Developer Garage Hamburg_My VideoFacebook Developer Garage Hamburg_My Video
Facebook Developer Garage Hamburg_My Video
 
Networking
NetworkingNetworking
Networking
 
Tipos de investigacion
Tipos de investigacionTipos de investigacion
Tipos de investigacion
 
Ensayo
EnsayoEnsayo
Ensayo
 
Guía Prehospitalaria
Guía PrehospitalariaGuía Prehospitalaria
Guía Prehospitalaria
 
Metodo de estudio
Metodo de estudioMetodo de estudio
Metodo de estudio
 
De rosa para tí
De rosa para tíDe rosa para tí
De rosa para tí
 
Lucero
LuceroLucero
Lucero
 
Ftcr ugalde aldo
Ftcr ugalde aldoFtcr ugalde aldo
Ftcr ugalde aldo
 
ROZZI GRAB
ROZZI GRAB ROZZI GRAB
ROZZI GRAB
 
Nube tecnologica cidec
Nube tecnologica cidecNube tecnologica cidec
Nube tecnologica cidec
 
Presentacion sobre la imagen corporativa de Off Limits
Presentacion sobre la imagen corporativa de Off LimitsPresentacion sobre la imagen corporativa de Off Limits
Presentacion sobre la imagen corporativa de Off Limits
 
Meine träume und pläne bibiana
Meine träume und pläne   bibianaMeine träume und pläne   bibiana
Meine träume und pläne bibiana
 
Schlichtungsverfahren im Rahmen der Behindertengleichstellung
Schlichtungsverfahren im Rahmen der BehindertengleichstellungSchlichtungsverfahren im Rahmen der Behindertengleichstellung
Schlichtungsverfahren im Rahmen der Behindertengleichstellung
 
Ig m
Ig mIg m
Ig m
 

Semelhante a La nueva era de los "Delitos informáticos"

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
maquensi
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
Carolina Gonzalez
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
lizVH
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 

Semelhante a La nueva era de los "Delitos informáticos" (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos Presentación Curso Delitos Electrónicos
Presentación Curso Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Dictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticosDictamen favorable iniciativa de ley 4055 delitos informaticos
Dictamen favorable iniciativa de ley 4055 delitos informaticos
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Los derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacionLos derechos fundamentales e internet en la legislacion
Los derechos fundamentales e internet en la legislacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Mais de romanelapalza (7)

AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0AGENDA DIGITAL PERUANA 2-0
AGENDA DIGITAL PERUANA 2-0
 
Test de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derechoTest de la Relacion entre la informatica y el derecho
Test de la Relacion entre la informatica y el derecho
 
Relacion entre la informatica y el derecho
Relacion entre la informatica y el derechoRelacion entre la informatica y el derecho
Relacion entre la informatica y el derecho
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
 
Primer avance delitos informaticos
Primer avance  delitos informaticosPrimer avance  delitos informaticos
Primer avance delitos informaticos
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avance
 
Delitos informaticos avance
Delitos informaticos  avanceDelitos informaticos  avance
Delitos informaticos avance
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (15)

presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 

La nueva era de los "Delitos informáticos"

  • 1. La nueva era «delitos informaticos»
  • 2. Los problemas que las innovaciones tecnológicas introducen en la sociedad, conforman una temática que origina la necesidad de la existencia de elementos típicos (descriptivos y normativos) que permitan legislar adecuadamente las acciones informática y telemáticas que deben ser prohibidas con precisión. Para lo cual creemos que es necesario fortalecer la conciencia jurídica iberoamericana, de que este tipo de delitos es beneficioso que tengan una represión penal que tenga elementos comunes entre los diversos países, de forma tal que pueda haber una sanción eficaz aún cuando se cometan simultáneamente por medios telemáticos en distintos Estados. I. PROBLEMÁTICA
  • 3. Para tratar el tema de Delito Informático es conveniente delimitarlo jurídicamente en forma inicial definiéndolo como “la realización de una acción que reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático o vulnerando los derechos del titular de un elemento informático, ya sea de hardware o de software” En nuestro país y en la mayoría de países iberoamericanos existen determinadas conductas novedosas que implican una nueva criminalidad o comportamiento delictivo. Con la expresión “criminalidad mediante computadoras se alude a todos los actos antijurídicos según la ley vigente (o socialmente perjudiciables y por eso penalizables en el futuro), realizados con el empleo de un equipo automático de procesamiento de datos” II. JUSTIFICACIÓN
  • 4. a) Delimitar el concepto de delito informático y de criminalidad informática. b) Dar a conocer los delitos informáticos tipificados en el Código Penal Peruano. c) Reflexionar sobre la legislación aplicable y los problemas de los delitos informáticos en Internet y la necesidad de fortalecer la cooperación iberoamericana en esta materia. III. OBJETIVOS