El ciber crimen y la diferencia

6
EL CIBERCRIMEN

Transcript of El ciber crimen y la diferencia

Page 1: El ciber crimen y la diferencia

EL CIBERCRIMEN

Page 2: El ciber crimen y la diferencia

Las nuevas tecnologías se han constituido en las actuales bases sobre las que la vida del hombre se desarrolla en sociedad. Ya no entendemos nuestro entorno sin mirar a través de ese prisma digital, que con colores definidos por ceros y unos nos lleva a una nueva visión de la realidad y de la propia existencia del ser humano.

Page 3: El ciber crimen y la diferencia

EL PRINCIPIO DE EXCLUSIVA PROTECCIÓN DE BIENES JURÍDICOS

Se encuentra previsto, de manera implícita, en el art. IV del título preliminar del C.P. peruano que señala: “La pena, necesariamente, precisa de la lesión o puesta en peligro de bienes jurídicos tutelados por la ley”, sin embargo, pese a la postura del legislador peruano, las recientes reformas en el ámbito penal llevan a reflexionar sobre la verdadera aplicación de dicho principio.

Page 4: El ciber crimen y la diferencia

LOS DELITOS COMPUTACIONALES

Persiguen un fin, el cual es que utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

Entonces este viene a ser aquella conducta en

que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho penal

Page 5: El ciber crimen y la diferencia

DELITOS INFORMÁTICOS

Los cuales dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo. En los años recientes las redes de computadoras han crecido de manera asombrosa.

Page 6: El ciber crimen y la diferencia

Por otro lado la ocurrencia de delitos informáticos en las organizaciones alrededor del mundo no debe en ningún momento impedir que éstas se beneficien de todo lo que proveen las tecnologías de información; sino por el contrario dicha situación debe plantear un reto a los profesionales de la informática, de manera que se realicen esfuerzos encaminados a robustecer los aspectos de seguridad, controles, integridad de la información, etc. en las organizaciones.