SlideShare una empresa de Scribd logo
1 de 5
CIBERCRIMEN
Conjunto de actividades ilegales
asociadas con el uso deTecnologías
de la Información
Definición de
CIBERCRIMEN
estos pueden ir desde el fraude financiero hasta la
entrada no autorizada a sitios web, y en ámbitos
como el espionaje industrial, la pornografía o los
juegos de azar, entre otros.
especialmente en Internet
 El Código Penal Peruano,
como ilustración de
tipificaciones nacionales ha
creado normas con la
finalidad de hacerle frente a
las actividades delictuosas
realizadas con ayuda de
herramientas informáticas.
Esta norma desglosa a los
delitos informáticos en el
artículo 207° del Código
Penal en tres figuras
adicionales.
DELITOS
INFORMÁTICOS
• En los delitos
computacionales usan
el ordenador para
cometer delitos ya
tipificados como la
estada por internet
DELITOS
COMPUTACIONALES
• Se refieren netamente
a la comisión de
delitos de información
en medios magnéticos
en sí, en los cuales
encontramos a la
piratería, destrucción
de informaciones
mediante virus, etc.
DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES

Más contenido relacionado

La actualidad más candente

Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteBalvinachambileon
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el PerúAleCarelia
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 

La actualidad más candente (17)

Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Cibercrimen en el perú
Cibercrimen en el perúCibercrimen en el perú
Cibercrimen en el perú
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
angelita1
angelita1angelita1
angelita1
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Ciber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmenteCiber crimen y el bien juridico tutelado penalmente
Ciber crimen y el bien juridico tutelado penalmente
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Doc2
Doc2Doc2
Doc2
 
Ciber crimen en el Perú
Ciber crimen en el PerúCiber crimen en el Perú
Ciber crimen en el Perú
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 

Destacado

Campeonato gaúcho-2015-cartões
Campeonato gaúcho-2015-cartõesCampeonato gaúcho-2015-cartões
Campeonato gaúcho-2015-cartõesRafael Passos
 
Jaringan Komputer Pertemuan 6-ip-addresssubnetting
Jaringan Komputer Pertemuan 6-ip-addresssubnettingJaringan Komputer Pertemuan 6-ip-addresssubnetting
Jaringan Komputer Pertemuan 6-ip-addresssubnettingIhsan Nurhalim
 
How to Make a Good Tech Talk
How to Make a Good Tech TalkHow to Make a Good Tech Talk
How to Make a Good Tech TalkKhalid Hilaby
 
Perangkat input dan output
Perangkat input dan outputPerangkat input dan output
Perangkat input dan outputWirausaha
 
Merchandise Ideas
Merchandise IdeasMerchandise Ideas
Merchandise Ideascloestead
 
Sybille de Selys procedeerde eerder al
Sybille de Selys procedeerde eerder alSybille de Selys procedeerde eerder al
Sybille de Selys procedeerde eerder alThierry Debels
 
Social Media for Public Information Officers
Social Media for Public Information OfficersSocial Media for Public Information Officers
Social Media for Public Information OfficersNatalie Andrews
 
Genesis y portal institucional
Genesis y portal institucionalGenesis y portal institucional
Genesis y portal institucionaljamartinezgo
 
autoria en sistemas
autoria en sistemasautoria en sistemas
autoria en sistemasAbel Zamora
 
Write ups accounting and human resource
Write ups accounting and human resourceWrite ups accounting and human resource
Write ups accounting and human resourcejoseph_gayod
 
Presentación Carlos Suarez y Bogota D.C
Presentación Carlos Suarez y Bogota D.CPresentación Carlos Suarez y Bogota D.C
Presentación Carlos Suarez y Bogota D.CSENA - UNIPANAMERICANA
 
Creating a cisco asa or pix firewall
Creating a cisco asa or pix firewallCreating a cisco asa or pix firewall
Creating a cisco asa or pix firewallIT Tech
 

Destacado (18)

Scary acronyms
Scary acronymsScary acronyms
Scary acronyms
 
أحداث منتظرة
أحداث منتظرةأحداث منتظرة
أحداث منتظرة
 
Campeonato gaúcho-2015-cartões
Campeonato gaúcho-2015-cartõesCampeonato gaúcho-2015-cartões
Campeonato gaúcho-2015-cartões
 
Portafolio 4
Portafolio 4Portafolio 4
Portafolio 4
 
Jaringan Komputer Pertemuan 6-ip-addresssubnetting
Jaringan Komputer Pertemuan 6-ip-addresssubnettingJaringan Komputer Pertemuan 6-ip-addresssubnetting
Jaringan Komputer Pertemuan 6-ip-addresssubnetting
 
How to Make a Good Tech Talk
How to Make a Good Tech TalkHow to Make a Good Tech Talk
How to Make a Good Tech Talk
 
Alma denisse villalvazo de la rosa 3D t/m numero de lista 38
Alma denisse villalvazo de la rosa 3D t/m numero de lista 38Alma denisse villalvazo de la rosa 3D t/m numero de lista 38
Alma denisse villalvazo de la rosa 3D t/m numero de lista 38
 
Perangkat input dan output
Perangkat input dan outputPerangkat input dan output
Perangkat input dan output
 
Merchandise Ideas
Merchandise IdeasMerchandise Ideas
Merchandise Ideas
 
Sybille de Selys procedeerde eerder al
Sybille de Selys procedeerde eerder alSybille de Selys procedeerde eerder al
Sybille de Selys procedeerde eerder al
 
Alquiler De Coches
Alquiler De Coches
Alquiler De Coches
Alquiler De Coches
 
Social Media for Public Information Officers
Social Media for Public Information OfficersSocial Media for Public Information Officers
Social Media for Public Information Officers
 
Genesis y portal institucional
Genesis y portal institucionalGenesis y portal institucional
Genesis y portal institucional
 
autoria en sistemas
autoria en sistemasautoria en sistemas
autoria en sistemas
 
Guion video nuevastec_1504
Guion video nuevastec_1504Guion video nuevastec_1504
Guion video nuevastec_1504
 
Write ups accounting and human resource
Write ups accounting and human resourceWrite ups accounting and human resource
Write ups accounting and human resource
 
Presentación Carlos Suarez y Bogota D.C
Presentación Carlos Suarez y Bogota D.CPresentación Carlos Suarez y Bogota D.C
Presentación Carlos Suarez y Bogota D.C
 
Creating a cisco asa or pix firewall
Creating a cisco asa or pix firewallCreating a cisco asa or pix firewall
Creating a cisco asa or pix firewall
 

Similar a Cibercrimen

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimerosmery10
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
Informatica 2
Informatica 2Informatica 2
Informatica 2punketron
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en VenezuelaAndreaAlcal9
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 

Similar a Cibercrimen (20)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaimeCibercrimen en el perú y la técnica legislativa.jaime
Cibercrimen en el perú y la técnica legislativa.jaime
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 
presentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuelapresentacion delitos informaticos en Venezuela
presentacion delitos informaticos en Venezuela
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2Diana martinez delitos informaticos 2
Diana martinez delitos informaticos 2
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 

Cibercrimen

  • 2.
  • 3. Conjunto de actividades ilegales asociadas con el uso deTecnologías de la Información Definición de CIBERCRIMEN estos pueden ir desde el fraude financiero hasta la entrada no autorizada a sitios web, y en ámbitos como el espionaje industrial, la pornografía o los juegos de azar, entre otros. especialmente en Internet
  • 4.  El Código Penal Peruano, como ilustración de tipificaciones nacionales ha creado normas con la finalidad de hacerle frente a las actividades delictuosas realizadas con ayuda de herramientas informáticas. Esta norma desglosa a los delitos informáticos en el artículo 207° del Código Penal en tres figuras adicionales.
  • 5. DELITOS INFORMÁTICOS • En los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estada por internet DELITOS COMPUTACIONALES • Se refieren netamente a la comisión de delitos de información en medios magnéticos en sí, en los cuales encontramos a la piratería, destrucción de informaciones mediante virus, etc. DIFERENCIA ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES