SlideShare una empresa de Scribd logo
1 de 8
CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE
BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS
DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
La lucha frente a la criminalidad
informática
• desborda naturalmente el campo exclusivo del Derecho
penal, pues se trata de un fenómeno cuyo control reclama
además otros instrumentos más amplios y complejos (de tipo
jurídico- no penal-, de tipo técnico, formativo, así como
educativo). Sin embargo, es preciso abordar con seriedad y
estudio profundo las implicaciones penales de las tecnologías
informáticas y de la comunicación. El legislador penal antes de
tomar decisiones apresuradas en este campo deberá contar
con estudios e informes previos de personas e instituciones
especializadas en su análisis. Una política criminal racional es
imprescindible en este terreno tan abonado al
alarmismo, alejada de la conmoción producida por
determinados hechos, por importantes que sin duda
resulten, si se quiere obtener una respuesta legal adecuada y
de largo alcance
• Criterios de selección de los nuevos tipos penales. Con
la aparición del fenómeno de los hechos ilícitos
cometidos mediante la informática o sobre los medios
informáticos, inmediatamente se plantea la posibilidad
del recurso al Derecho penal como medio de sancionar
y combatir los mismos. La sanción penal, representa el
medio jurídico más gravoso para los bienes e intereses
de las personas por lo que únicamente debe ser
empleado en los casos de ataques a los bienes más
importantes de las personas y de la comunidad y
cuando no existan otros medios jurídicos que pudieran
solucionar satisfactoriamente este tipo de situaciones
Por ello se hace necesario determinar qué tipo de hechos vinculados a la
informática alcanzan la gravedad y los requisitos mínimos para poder ser
objeto de sanción penal .Desde el punto de vista dogmático los criterios de
selección de cualquier conducta como hecho penalmente relevante hacen
referencia al desvalor de resultado y desvalor de acción que las mismas
representen
•
•Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la
acción que la hacen peligrosa para el bien jurídico protegido .Los medio informáticos representan
en sí mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y
clandestino. Así las características técnicas que generalmente se asignan a los sistemas y
ingente potencialidad para el almacenamiento de datos medios informáticos son: (gran
velocidad de sus operaciones, pues procesa los datos a tiempo real. extraordinaria adaptabilidad
a las exactitud y fiabilidad de sus operaciones. no perceptibilidad directa de las operaciones -
sino a exigencias humanas. través del ordenador- (ejecución basada en los elementos lógicos
de los sistemas No presencia directa ni de autor ni de la víctima (aparente informáticos).
anonimato)
•Podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de
la informática (destrucción o sustracción de programas o material; alteración, destrucción o
reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad,
administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre
todo el medio de comisión Cuando nos referimos al "delito informático" estamos ante una
categoría criminológica que, al margen de las formas concretas de incriminación en la legislación
penal, atiende sobre todo a la fenomenología delictiva en la que aparece - desde la anterior
década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de
hechos delictivos. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas
del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos
lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos
medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos
surgen problemas al tratarse de una legislación que pese a las muchas reformas
fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir,
durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos
hechos pueden castigarse con los viejos delitos.
DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS
COMPUTACIONALES.
EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO :
 Es el término genérico para aquellas operaciones ilícitas realizadas
por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet. Sin
embargo, las categorías que definen un delito informático son aún
mayores y complejas y pueden incluir delitos tradicionales como el
fraude, el robo, chantaje, falsificación y la malversación de caudales
públicos en los cuales ordenadores y redes han sido utilizados. Con
el desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
 Delitos informáticos como “todo acto intencional asociado de una
manera u otra a los computadores; en los cuales la víctima ha o
habría podido sufrir una pérdida; y cuyo autor ha o habría podido
obtener un beneficio
DELITO COMPUTACIONAL:
 Aquel que se da con la ayuda de la informática o de técnicas anexa. Este
concepto tiene la desventaja de solamente considerar como medio de
comisión de esta clase de delitos a la informática, lo informático puede ser el
objeto de la infracción .Delito informático como, la realización de una acción
que, reuniendo las características que delimitan el concepto de delito, sea
llevada a cabo utilizando un elemento informático y/o telemático, o
vulnerando los derechos del titular de un elemento informático, ya sea
hardware o software
 ”Delitos computacionales :Conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios informáticos
como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por
medio de la utilización de una computadora conectada a una red bancaria, ya
que en estos casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio

Más contenido relacionado

La actualidad más candente

Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comerciojorgecabrera316
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuadorMauricio Garrido
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosCristina Saez
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico elimnajera
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguinmateosaguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 

La actualidad más candente (20)

Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercioDerecho informatico en la legislacion ecuatoriana e influencia en el comercio
Derecho informatico en la legislacion ecuatoriana e influencia en el comercio
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Derecho informatico
Derecho informatico Derecho informatico
Derecho informatico
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Cuadro explicativo p g
Cuadro explicativo p gCuadro explicativo p g
Cuadro explicativo p g
 

Destacado

Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointRoxana Calizaya Ramos
 
Diapositivas del sistema de recaudacion
Diapositivas del sistema de recaudacionDiapositivas del sistema de recaudacion
Diapositivas del sistema de recaudacionRoxana Calizaya Ramos
 
Dispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronicoDispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronicoRoxana Calizaya Ramos
 
Diapositivas de propiedad intelectual
Diapositivas de propiedad intelectualDiapositivas de propiedad intelectual
Diapositivas de propiedad intelectualRoxana Calizaya Ramos
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivasdaniel silverman
 

Destacado (9)

Modelo de relatório_25
Modelo de relatório_25Modelo de relatório_25
Modelo de relatório_25
 
Proteccion juridica al soffware
Proteccion juridica al soffwareProteccion juridica al soffware
Proteccion juridica al soffware
 
Nuevo presentación de microsoft power point
Nuevo presentación de microsoft power pointNuevo presentación de microsoft power point
Nuevo presentación de microsoft power point
 
Tics de los gobiernos locales
Tics de los gobiernos localesTics de los gobiernos locales
Tics de los gobiernos locales
 
Diapositivas del sistema de recaudacion
Diapositivas del sistema de recaudacionDiapositivas del sistema de recaudacion
Diapositivas del sistema de recaudacion
 
Dispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronicoDispositivas preguntas de comercio electronico
Dispositivas preguntas de comercio electronico
 
Diapositivas de propiedad intelectual
Diapositivas de propiedad intelectualDiapositivas de propiedad intelectual
Diapositivas de propiedad intelectual
 
Expediente clinico
Expediente clinicoExpediente clinico
Expediente clinico
 
Muerte por powerpoint y como diseñar presentaciones efectivas
Muerte por powerpoint  y como diseñar presentaciones efectivasMuerte por powerpoint  y como diseñar presentaciones efectivas
Muerte por powerpoint y como diseñar presentaciones efectivas
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente y la diferencia entre los delitos informaticos y los delitos computacionales.docx

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSbastor88
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaCarolina Gonzalez
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalluislimache25
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosmaquensi
 

Similar a Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente y la diferencia entre los delitos informaticos y los delitos computacionales.docx (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delincuencia informatica (uned00)
Delincuencia informatica (uned00)Delincuencia informatica (uned00)
Delincuencia informatica (uned00)
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos%20 informaticos r_desola
Delitos%20 informaticos r_desolaDelitos%20 informaticos r_desola
Delitos%20 informaticos r_desola
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 

Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tutelado penalmente y la diferencia entre los delitos informaticos y los delitos computacionales.docx

  • 1. CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÌDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
  • 2. La lucha frente a la criminalidad informática • desborda naturalmente el campo exclusivo del Derecho penal, pues se trata de un fenómeno cuyo control reclama además otros instrumentos más amplios y complejos (de tipo jurídico- no penal-, de tipo técnico, formativo, así como educativo). Sin embargo, es preciso abordar con seriedad y estudio profundo las implicaciones penales de las tecnologías informáticas y de la comunicación. El legislador penal antes de tomar decisiones apresuradas en este campo deberá contar con estudios e informes previos de personas e instituciones especializadas en su análisis. Una política criminal racional es imprescindible en este terreno tan abonado al alarmismo, alejada de la conmoción producida por determinados hechos, por importantes que sin duda resulten, si se quiere obtener una respuesta legal adecuada y de largo alcance
  • 3. • Criterios de selección de los nuevos tipos penales. Con la aparición del fenómeno de los hechos ilícitos cometidos mediante la informática o sobre los medios informáticos, inmediatamente se plantea la posibilidad del recurso al Derecho penal como medio de sancionar y combatir los mismos. La sanción penal, representa el medio jurídico más gravoso para los bienes e intereses de las personas por lo que únicamente debe ser empleado en los casos de ataques a los bienes más importantes de las personas y de la comunidad y cuando no existan otros medios jurídicos que pudieran solucionar satisfactoriamente este tipo de situaciones
  • 4. Por ello se hace necesario determinar qué tipo de hechos vinculados a la informática alcanzan la gravedad y los requisitos mínimos para poder ser objeto de sanción penal .Desde el punto de vista dogmático los criterios de selección de cualquier conducta como hecho penalmente relevante hacen referencia al desvalor de resultado y desvalor de acción que las mismas representen
  • 5. • •Por su parte el desvalor de acción se determina en relación a las propiedades materiales de la acción que la hacen peligrosa para el bien jurídico protegido .Los medio informáticos representan en sí mismos una conducta con un elevado desvalor de acción, por su carácter insidioso y clandestino. Así las características técnicas que generalmente se asignan a los sistemas y ingente potencialidad para el almacenamiento de datos medios informáticos son: (gran velocidad de sus operaciones, pues procesa los datos a tiempo real. extraordinaria adaptabilidad a las exactitud y fiabilidad de sus operaciones. no perceptibilidad directa de las operaciones - sino a exigencias humanas. través del ordenador- (ejecución basada en los elementos lógicos de los sistemas No presencia directa ni de autor ni de la víctima (aparente informáticos). anonimato) •Podemos encontrar supuestos delictivos que recaen sobre objetos pertenecientes al mundo de la informática (destrucción o sustracción de programas o material; alteración, destrucción o reproducción de datos almacenados) y también comisión de delitos variados (contra la intimidad, administración pública, patrimonio, seguridad nacional) en los que la informática representa sobre todo el medio de comisión Cuando nos referimos al "delito informático" estamos ante una categoría criminológica que, al margen de las formas concretas de incriminación en la legislación penal, atiende sobre todo a la fenomenología delictiva en la que aparece - desde la anterior década- los ordenadores y sus aplicaciones como objeto del delito o como medio de comisión de hechos delictivos. Respuesta inicial del derecho penal. Con la aparición en las últimas décadas del fenómeno informático y las nuevas tecnologías se plantea el tratamiento penal de los hechos lesivos contra los intereses de las personas y de la comunidad cometidos a través de estos medios. En este momento de aplicación de las normas ya existentes a los nuevos sucesos surgen problemas al tratarse de una legislación que pese a las muchas reformas fundamentalmente está situada en el contexto histórico y tecnológico del siglo XIX. Es decir, durante el primer periodo de aparición de estos hechos, se plantea el problema de si los nuevos hechos pueden castigarse con los viejos delitos.
  • 6. DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
  • 7. EL DELITO INFORMÁTICO, O CRIMEN ELECTRÓNICO :  Es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.  Delitos informáticos como “todo acto intencional asociado de una manera u otra a los computadores; en los cuales la víctima ha o habría podido sufrir una pérdida; y cuyo autor ha o habría podido obtener un beneficio
  • 8. DELITO COMPUTACIONAL:  Aquel que se da con la ayuda de la informática o de técnicas anexa. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, lo informático puede ser el objeto de la infracción .Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software  ”Delitos computacionales :Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio