SlideShare una empresa de Scribd logo
1 de 3
Delitos informáticos
•o crimen electrónico, es el término genérico para aquellas
operaciones ilícitas realizadas por medio de Internet o que
tienen como objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Sin embargo, las categorías
que definen un delito informático son aún mayores y complejas
y pueden incluir delitos tradicionales como el fraude, el robo,
chantaje, falsificación y la malversación de caudales públicos
en los cuales ordenadores y redes han sido utilizados. Con el
desarrollo de la programación y de Internet, los delitos
informáticos se han vuelto más frecuentes y sofisticados.
Delitos computacionales
•Entendiéndose a conductas delictuales tradicionales con tipos
encuadrados en nuestro Código Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo: realizar una
estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la intimidad
de las personas.
 Los delitos informáticos son aquellos que se perpetran con el fin de
violar, introducirse en un sistema operativo para obtener información de
dicho soporte magnético para usarlo en favor suya o de terceros ajenos
a la empresa usuaria de dicho sistema operativo; la diferencia principal
con los delitos computacionales el fin q persiguen cada uno al momento
de comisión; en el caso de los delitos informáticos dañan bienes
informáticos introduciéndose de manera ilegal a un sistema operativo;
mientras que los delitos computacionales persiguen un fin
distinto, utilizan los recursos informáticos , dígase
computadoras, sistemas operativos como medio para perpetrar un delito
tradicional como podría ser un robo, un hurto, una estafa.

Más contenido relacionado

La actualidad más candente

Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos marleny saavedra solis
 
Esponsales y matrimonio
Esponsales y matrimonioEsponsales y matrimonio
Esponsales y matrimonioAleksi Marek
 
La teoría del saneamiento y de la nulidad
La teoría del saneamiento y de la nulidadLa teoría del saneamiento y de la nulidad
La teoría del saneamiento y de la nulidadOscar Vielich Saavedra
 
La sucesion mortis_causa_y_el_derecho_de_suceciones
La sucesion mortis_causa_y_el_derecho_de_sucecionesLa sucesion mortis_causa_y_el_derecho_de_suceciones
La sucesion mortis_causa_y_el_derecho_de_sucecionesPatty Rios
 
Interdictos
InterdictosInterdictos
InterdictosBeckeli7
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica alhelimuro
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. dahianacb
 
La postulación del proceso la demanda
La postulación del proceso la demandaLa postulación del proceso la demanda
La postulación del proceso la demandaEdul Ragard
 
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUN
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUNFORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUN
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUNAdria Flores Soto
 
Diapositivas Rcuerso de Casacion enrymar cueri
Diapositivas  Rcuerso de Casacion enrymar cueriDiapositivas  Rcuerso de Casacion enrymar cueri
Diapositivas Rcuerso de Casacion enrymar cuerienrymarcueri
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSHHernan Cahuana Ordoño
 

La actualidad más candente (20)

Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos Delitos contra la administracion publica y caracteristicas de los delitos
Delitos contra la administracion publica y caracteristicas de los delitos
 
Esponsales y matrimonio
Esponsales y matrimonioEsponsales y matrimonio
Esponsales y matrimonio
 
La teoría del saneamiento y de la nulidad
La teoría del saneamiento y de la nulidadLa teoría del saneamiento y de la nulidad
La teoría del saneamiento y de la nulidad
 
Delitos contra la familia
Delitos contra la familiaDelitos contra la familia
Delitos contra la familia
 
Medidas cautelares
Medidas cautelaresMedidas cautelares
Medidas cautelares
 
Embargo en forma de intervencion
Embargo en forma de intervencionEmbargo en forma de intervencion
Embargo en forma de intervencion
 
Tenencia y regimen de visitas
Tenencia y regimen de visitasTenencia y regimen de visitas
Tenencia y regimen de visitas
 
La sucesion mortis_causa_y_el_derecho_de_suceciones
La sucesion mortis_causa_y_el_derecho_de_sucecionesLa sucesion mortis_causa_y_el_derecho_de_suceciones
La sucesion mortis_causa_y_el_derecho_de_suceciones
 
09[1]. autoaborto
09[1]. autoaborto09[1]. autoaborto
09[1]. autoaborto
 
Medios impugnatorios
Medios impugnatoriosMedios impugnatorios
Medios impugnatorios
 
Notificaciones
NotificacionesNotificaciones
Notificaciones
 
Interdictos
InterdictosInterdictos
Interdictos
 
Proceso inmediato NCPP
Proceso inmediato NCPPProceso inmediato NCPP
Proceso inmediato NCPP
 
Relación entre derecho y la informatica
Relación entre derecho y la informatica Relación entre derecho y la informatica
Relación entre derecho y la informatica
 
La prueba
La pruebaLa prueba
La prueba
 
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro. Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
Hurto, Robo, Apropiación Indebida, Extorsión y Secuestro.
 
La postulación del proceso la demanda
La postulación del proceso la demandaLa postulación del proceso la demanda
La postulación del proceso la demanda
 
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUN
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUNFORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUN
FORMATO DE SUSPENSIÓN PROVISIONAL CONTRA EL PAGO DEL COMUN
 
Diapositivas Rcuerso de Casacion enrymar cueri
Diapositivas  Rcuerso de Casacion enrymar cueriDiapositivas  Rcuerso de Casacion enrymar cueri
Diapositivas Rcuerso de Casacion enrymar cueri
 
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOSCONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
 

Similar a Delitos informáticos vs computacionales

D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)camilagamboa
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMAAngRinGom
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMAAngRinGom
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjulianaCarva
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSnatali
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGimbelly
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosEvelyn Muñoz
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosAngie Vanesa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosbettyamparo
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibellilibelcordero
 

Similar a Delitos informáticos vs computacionales (20)

Diferencias
DiferenciasDiferencias
Diferencias
 
D informaticos (1)
D informaticos (1)D informaticos (1)
D informaticos (1)
 
DELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMADELITOS INFORMATICOS_FATIMA
DELITOS INFORMATICOS_FATIMA
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático lilibel
Delito informático lilibelDelito informático lilibel
Delito informático lilibel
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Más de DieGo Chang Kee Ramos

Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...DieGo Chang Kee Ramos
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaEL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaDieGo Chang Kee Ramos
 
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02DieGo Chang Kee Ramos
 
MAS INFORMACION, MENOS CONOCIMIENTO
 MAS INFORMACION, MENOS CONOCIMIENTO MAS INFORMACION, MENOS CONOCIMIENTO
MAS INFORMACION, MENOS CONOCIMIENTODieGo Chang Kee Ramos
 
Expediente electronico judicial chang kee
Expediente electronico judicial chang keeExpediente electronico judicial chang kee
Expediente electronico judicial chang keeDieGo Chang Kee Ramos
 
Practica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keePractica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keeDieGo Chang Kee Ramos
 

Más de DieGo Chang Kee Ramos (11)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...Protección jurídica del software y el derecho de p.i. en la argentina y los e...
Protección jurídica del software y el derecho de p.i. en la argentina y los e...
 
El comercio electronico
El comercio electronicoEl comercio electronico
El comercio electronico
 
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridicaEL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
EL SOFTWARE COMO DERECHO DE PROPIEDAD Ley sopa y pipa informatica juridica
 
Gobiernos locales electrónicos
Gobiernos locales electrónicosGobiernos locales electrónicos
Gobiernos locales electrónicos
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Sunat
SunatSunat
Sunat
 
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
Analisiseconomicodelderechodealfredobullard 120607180518-phpapp02
 
MAS INFORMACION, MENOS CONOCIMIENTO
 MAS INFORMACION, MENOS CONOCIMIENTO MAS INFORMACION, MENOS CONOCIMIENTO
MAS INFORMACION, MENOS CONOCIMIENTO
 
Expediente electronico judicial chang kee
Expediente electronico judicial chang keeExpediente electronico judicial chang kee
Expediente electronico judicial chang kee
 
Practica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang keePractica calificada sobre informatica jurídica y derecho chang kee
Practica calificada sobre informatica jurídica y derecho chang kee
 

Delitos informáticos vs computacionales

  • 1.
  • 2. Delitos informáticos •o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delitos computacionales •Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 3.  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.