SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS Y
CIBERCRIMEN
QUE SON LOS DELITOS
INFORMATICOS Y CIBERCRIMEN
 Este es el panorama de este nuevo fenómeno científico-
tecnológico en las sociedades modernas. Por ello ha llegado a
sostenerse que la Informática es hoy una forma de Poder Social.
Las facultades que el fenómeno pone a disposición de
Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos lícito e ilícito, en donde
es necesario el derecho para regular los múltiples efectos de
una situación, nueva y de tantas potencialidades en el medio
social.
 Los progresos mundiales de las computadoras, el creciente
aumento de las capacidades de almacenamiento y
procesamiento, la miniaturización de los chips de las
computadoras instalados en productos industriales, la fusión del
proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la
inteligencia artificial.
DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO
COMPUTACIONAL
 Los Delitos informáticos. Son actos por los cuales se
vulnera la información. Pirateria por citar un ejemplo.
Delitos computacionales: Es el uso de la computación
y las TICS como medios, para cometer delitos
estipulados en nuestro codigo penal como fraudes,
“estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
La diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los
delitos informáticos se refiere a la comisión de delitos
de la información contenida en medios magnetic
ORÍGENES
 Divulgación del contenido de mensajes ajenos
 Análisis del tráfico de información de terceros
 Ataques Activos
 Utilización de passwords ajenos
 Modificación o alteración de mensajes y/o
archivos
 Obstaculización de accesos legítimos
 • Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
 • Estafas electrónicas: A través de compras realizadas haciendo uso de
la red.
 • Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 • Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
 • Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
 • Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de
la vida real al ciberespacio o al revés.


Más contenido relacionado

La actualidad más candente

Ciencias auxiliares del derecho penal.pptx
Ciencias auxiliares del derecho penal.pptxCiencias auxiliares del derecho penal.pptx
Ciencias auxiliares del derecho penal.pptxAdrianGonzalezdelosS
 
El derecho-penal
El derecho-penalEl derecho-penal
El derecho-penaluma
 
Personalidad antisocial
Personalidad antisocialPersonalidad antisocial
Personalidad antisocialWael Hikal
 
Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Paty Pacheco
 
Evolucion de el derecho internacional privado
Evolucion de el derecho internacional privadoEvolucion de el derecho internacional privado
Evolucion de el derecho internacional privadoLuis Urrieta
 
Origen del derecho internacional públicO
Origen del derecho internacional públicOOrigen del derecho internacional públicO
Origen del derecho internacional públicOABDELBONILLA2015
 
Ensayo instituciones juridicas
Ensayo instituciones juridicasEnsayo instituciones juridicas
Ensayo instituciones juridicasMaryManzo2
 
Delitos economicos
Delitos economicosDelitos economicos
Delitos economicosAriannny
 
Evolución del Derecho Internacional Privado - Edad contemporánea -
Evolución del Derecho Internacional Privado - Edad contemporánea -Evolución del Derecho Internacional Privado - Edad contemporánea -
Evolución del Derecho Internacional Privado - Edad contemporánea -Silvia Profesora
 
Criminología académica
Criminología académicaCriminología académica
Criminología académicaWael Hikal
 
51757791 penologia
51757791 penologia51757791 penologia
51757791 penologiaYbe Bravo
 
Actualización de la regulación de Panamá para la prevención del blanqueo de c...
Actualización de la regulación de Panamá para la prevención del blanqueo de c...Actualización de la regulación de Panamá para la prevención del blanqueo de c...
Actualización de la regulación de Panamá para la prevención del blanqueo de c...Ricardo González
 

La actualidad más candente (20)

Ciencias auxiliares del derecho penal.pptx
Ciencias auxiliares del derecho penal.pptxCiencias auxiliares del derecho penal.pptx
Ciencias auxiliares del derecho penal.pptx
 
El derecho-penal
El derecho-penalEl derecho-penal
El derecho-penal
 
Personalidad antisocial
Personalidad antisocialPersonalidad antisocial
Personalidad antisocial
 
Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Capítulo X Iter Criminis...
Capítulo X Iter Criminis...
 
Evolucion de el derecho internacional privado
Evolucion de el derecho internacional privadoEvolucion de el derecho internacional privado
Evolucion de el derecho internacional privado
 
Culpabilidad
CulpabilidadCulpabilidad
Culpabilidad
 
Origen del derecho internacional públicO
Origen del derecho internacional públicOOrigen del derecho internacional públicO
Origen del derecho internacional públicO
 
Ensayo instituciones juridicas
Ensayo instituciones juridicasEnsayo instituciones juridicas
Ensayo instituciones juridicas
 
Actividades Introducción al Derecho
Actividades Introducción al DerechoActividades Introducción al Derecho
Actividades Introducción al Derecho
 
Delitos economicos
Delitos economicosDelitos economicos
Delitos economicos
 
Evolución del Derecho Internacional Privado - Edad contemporánea -
Evolución del Derecho Internacional Privado - Edad contemporánea -Evolución del Derecho Internacional Privado - Edad contemporánea -
Evolución del Derecho Internacional Privado - Edad contemporánea -
 
Principio de tipicidad
Principio de tipicidadPrincipio de tipicidad
Principio de tipicidad
 
Criminología académica
Criminología académicaCriminología académica
Criminología académica
 
Derecho penitenciario
Derecho penitenciarioDerecho penitenciario
Derecho penitenciario
 
51757791 penologia
51757791 penologia51757791 penologia
51757791 penologia
 
Cyber crime ppt
Cyber crime  pptCyber crime  ppt
Cyber crime ppt
 
Historia de la criminología
Historia de la criminologíaHistoria de la criminología
Historia de la criminología
 
Actualización de la regulación de Panamá para la prevención del blanqueo de c...
Actualización de la regulación de Panamá para la prevención del blanqueo de c...Actualización de la regulación de Panamá para la prevención del blanqueo de c...
Actualización de la regulación de Panamá para la prevención del blanqueo de c...
 
El delito y sus elementos
El delito  y sus elementosEl delito  y sus elementos
El delito y sus elementos
 
Criminologia
CriminologiaCriminologia
Criminologia
 

Similar a Delitos informaticos y cibercrimen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoskamares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide cibermiley897
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).pptMaraBruzanovski
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticospedrosan29
 

Similar a Delitos informaticos y cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Gestion
GestionGestion
Gestion
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informatikos
Delitos InformatikosDelitos Informatikos
Delitos Informatikos
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Alemaldonadopaola

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualAlemaldonadopaola
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNAAlemaldonadopaola
 
Analisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo BullardAnalisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo BullardAlemaldonadopaola
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimientoAlemaldonadopaola
 
Informática jurídica diapositivas
Informática jurídica diapositivasInformática jurídica diapositivas
Informática jurídica diapositivasAlemaldonadopaola
 

Más de Alemaldonadopaola (11)

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobierno Electronico
Gobierno ElectronicoGobierno Electronico
Gobierno Electronico
 
Analisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo BullardAnalisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo Bullard
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Informática jurídica diapositivas
Informática jurídica diapositivasInformática jurídica diapositivas
Informática jurídica diapositivas
 

Delitos informaticos y cibercrimen

  • 2. QUE SON LOS DELITOS INFORMATICOS Y CIBERCRIMEN  Este es el panorama de este nuevo fenómeno científico- tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.  Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial.
  • 3. DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL  Los Delitos informáticos. Son actos por los cuales se vulnera la información. Pirateria por citar un ejemplo. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnetic
  • 4. ORÍGENES  Divulgación del contenido de mensajes ajenos  Análisis del tráfico de información de terceros  Ataques Activos  Utilización de passwords ajenos  Modificación o alteración de mensajes y/o archivos  Obstaculización de accesos legítimos
  • 5.  • Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.  • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  • Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. • Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.  • Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
  • 6.