SlideShare una empresa de Scribd logo
1 de 8
EL CIBERCRIMEN Y LA NORMATIVA
NACIONAL
¿QUÉ ES EL
                          CIBERCRIMEN?

   En los últimos años las redes
    de computadoras han crecido
    de manera increíble, y
    conforme ésta crece también
    va aumentando el uso
    indebido de la misma. El
    cibercrimen es una conducta
    ilícita que hace uso indebido
    de       cualquier     medio
    informático, susceptible de
    ser sancionada por el
    derecho penal.
DIFERENCIA ENTRE EL
             DELITO INFORMÁTICO Y
                   COMPUTACIONAL

                D ELITO I NFORMÁTICO
                   Son aquellos actos por los cuales se vulnera
                   la información en si, como se la piratería, la
                   obtención               ilegal             de
                   información, accediendo sin autorización a
                   una PC, el Cracking y Hacking de software
                   protegido con licencias



D ELITO C OMPUTACIONAL
  Es el uso de la computación y las TICS como
  medios, para cometer delitos estipulados en
  nuestro código penal como fraudes, “estafas
  informáticas” Scamming, Phishing, etc., para
  beneficiarse de estas.
DIFERENCIA ENTRE EL
             DELITO INFORMÁTICO Y
                   COMPUTACIONAL

La diferencia radica en que los
delitos informáticos se refiere a
la comisión de delitos de la
información     contenida      en
medios magnéticos en sí, como
la piratería, destrucción de
información mediante virus, etc.
y los delitos computacionales
usan el ordenador para cometer
delitos ya tipificados a través
del internet,.
D ELINCUENTES C IBERNÉTICOS

           Estos delincuentes son tan
            variados como sus delitos;
            pueden                      ser
            estudiantes,    terroristas   o
            cualquier individuo, pasando
            desapercibidos a través de las
            fronteras, encubriéndose tras
            "enlaces"    o      simplemente
            desaparecer sin dejar ningún
            documento de rastro. Pueden
            despachar las comunicaciones u
            ocultar pruebas delictivas en
            países que carecen de leyes o
            experiencia para seguirles la
D ELINCUENTES C IBERNÉTICOS


                        Delincuentes más
                            comunes


    Spyware          Phishing       Ciberbulliying      Ciberbulliying

     Estafa        Programas que
                   se instalan en   Hostiga a su       Estrategias que
    diseñada
                   nuestro          víctima,       a   una     persona
                   sistema          través del uso     adulta
Finalidad:       Robar              de       correos   desarrolla para
nuestros datos y espiar             electrónicos, bl   ganarse       la
nuestros movimientos                ogs, teléfonos     confianza del
por la red.                         móviles, etc.      menor.
L EGISLACIÓN N ACIONAL

   Se ha normado en materia de delitos informáticos
    a través de una norma especial, la misma que
    inserta en el Código Penal de 1991, los artículos
    207-A, 207-B y 207-C que comprende los delitos
    contra el patrimonio, Capítulo X; además de los
    ya existentes que se realizan a través de la
    computadora.
   Existe un departamento, la DIVINDAT –
    DIRINCRI, el cual investiga los delitos
    denunciados directamente y aquello dispuesto por
    el Ministerio Público, para ello realiza sus propias
    inspecciones técnicas y análisis forense
    informático
R ECOMENDACIONES


                         Establecer tratados de
                         extradición o acuerdos
                         de ayuda mutua entre los
                         países, que permitan
La falta de cultura      fijar         mecanismos
informática     puede    sincronizados para la
impedir de parte de la   puesta en vigor de
sociedad la lucha        instrumentos           de
contra los delitos       cooperación
informáticos, por lo     internacional        para
que el componente        contrarrestar
educacional es un        eficazmente            la
factor clave en la       incidencia      de     la
minimización de esta     criminalidad
problemática.            informática.

Más contenido relacionado

La actualidad más candente

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uocimtono
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticosJluisv
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informaticaEleanaFar
 

La actualidad más candente (19)

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 

Destacado

Bonet payerol bloc5
Bonet payerol bloc5Bonet payerol bloc5
Bonet payerol bloc5nbonetpa
 
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009Sera Near Ferrara Nens
 
La enfermedad y la curación
La enfermedad y la curaciónLa enfermedad y la curación
La enfermedad y la curaciónJorge Sarco
 
Crónica de psicópatas asesinos
Crónica de psicópatas asesinosCrónica de psicópatas asesinos
Crónica de psicópatas asesinosNibia Hernendez
 
Clase ii el proyecto de invevestigación
Clase ii  el proyecto de invevestigaciónClase ii  el proyecto de invevestigación
Clase ii el proyecto de invevestigaciónCarmen Grados
 
Ultrafor depuración biológica mediante membranas de ultrafiltración
Ultrafor  depuración biológica mediante membranas de ultrafiltración  Ultrafor  depuración biológica mediante membranas de ultrafiltración
Ultrafor depuración biológica mediante membranas de ultrafiltración Degrémont
 
Julio Mauricio Jiménez Lemus
Julio Mauricio Jiménez LemusJulio Mauricio Jiménez Lemus
Julio Mauricio Jiménez Lemusjvmonroy
 
Juegos olimpicos 2012
Juegos olimpicos 2012Juegos olimpicos 2012
Juegos olimpicos 2012Alejanru91
 
Biologia(diseccion del corazon)
Biologia(diseccion del corazon)Biologia(diseccion del corazon)
Biologia(diseccion del corazon)zelideth-25
 
La espada 2ª Edição (novembro)
La espada   2ª Edição (novembro)La espada   2ª Edição (novembro)
La espada 2ª Edição (novembro)Rogerio Correa
 

Destacado (20)

Bonet payerol bloc5
Bonet payerol bloc5Bonet payerol bloc5
Bonet payerol bloc5
 
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009
Guia pucp para_el_registro_y_citado_de_fuentes_documentales_2009
 
Cime 2011 (2)
Cime 2011 (2)Cime 2011 (2)
Cime 2011 (2)
 
Estado y derecho
Estado y derechoEstado y derecho
Estado y derecho
 
La enfermedad y la curación
La enfermedad y la curaciónLa enfermedad y la curación
La enfermedad y la curación
 
Crónica de psicópatas asesinos
Crónica de psicópatas asesinosCrónica de psicópatas asesinos
Crónica de psicópatas asesinos
 
Clase ii el proyecto de invevestigación
Clase ii  el proyecto de invevestigaciónClase ii  el proyecto de invevestigación
Clase ii el proyecto de invevestigación
 
Ultrafor depuración biológica mediante membranas de ultrafiltración
Ultrafor  depuración biológica mediante membranas de ultrafiltración  Ultrafor  depuración biológica mediante membranas de ultrafiltración
Ultrafor depuración biológica mediante membranas de ultrafiltración
 
El doping
El dopingEl doping
El doping
 
Julio Mauricio Jiménez Lemus
Julio Mauricio Jiménez LemusJulio Mauricio Jiménez Lemus
Julio Mauricio Jiménez Lemus
 
Juegos olimpicos 2012
Juegos olimpicos 2012Juegos olimpicos 2012
Juegos olimpicos 2012
 
E business
E  businessE  business
E business
 
Adwords
AdwordsAdwords
Adwords
 
Slideshare
SlideshareSlideshare
Slideshare
 
Supletorio
SupletorioSupletorio
Supletorio
 
Cronica William Quiñones
Cronica William QuiñonesCronica William Quiñones
Cronica William Quiñones
 
El Poderoso Discurso de Capriles Radonski
El Poderoso Discurso de Capriles RadonskiEl Poderoso Discurso de Capriles Radonski
El Poderoso Discurso de Capriles Radonski
 
Biologia(diseccion del corazon)
Biologia(diseccion del corazon)Biologia(diseccion del corazon)
Biologia(diseccion del corazon)
 
Evelyn
EvelynEvelyn
Evelyn
 
La espada 2ª Edição (novembro)
La espada   2ª Edição (novembro)La espada   2ª Edição (novembro)
La espada 2ª Edição (novembro)
 

Similar a El cibercrimen

Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 

Similar a El cibercrimen (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Más de Dayana Carolina Zapata Gonzales (11)

PROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONAL
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOSLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
 
LOS PROYECTOS DE LA LEY SOPA Y PIPA
LOS PROYECTOS DE LA LEY SOPA Y PIPALOS PROYECTOS DE LA LEY SOPA Y PIPA
LOS PROYECTOS DE LA LEY SOPA Y PIPA
 
ABUSO DE LA REALIDAD VIRTUAL
ABUSO DE LA REALIDAD VIRTUALABUSO DE LA REALIDAD VIRTUAL
ABUSO DE LA REALIDAD VIRTUAL
 
ANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHOANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHO
 
TEST DE INFORMÁTICA JURÍDICA
TEST DE INFORMÁTICA JURÍDICATEST DE INFORMÁTICA JURÍDICA
TEST DE INFORMÁTICA JURÍDICA
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 
La seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internetLa seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internet
 
Test de Informática Jurídica
Test de Informática JurídicaTest de Informática Jurídica
Test de Informática Jurídica
 
Test de Informática Jurídica
Test de Informática JurídicaTest de Informática Jurídica
Test de Informática Jurídica
 

El cibercrimen

  • 1. EL CIBERCRIMEN Y LA NORMATIVA NACIONAL
  • 2. ¿QUÉ ES EL CIBERCRIMEN?  En los últimos años las redes de computadoras han crecido de manera increíble, y conforme ésta crece también va aumentando el uso indebido de la misma. El cibercrimen es una conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 3. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL D ELITO I NFORMÁTICO Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias D ELITO C OMPUTACIONAL Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, etc., para beneficiarse de estas.
  • 4. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL La diferencia radica en que los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en sí, como la piratería, destrucción de información mediante virus, etc. y los delitos computacionales usan el ordenador para cometer delitos ya tipificados a través del internet,.
  • 5. D ELINCUENTES C IBERNÉTICOS  Estos delincuentes son tan variados como sus delitos; pueden ser estudiantes, terroristas o cualquier individuo, pasando desapercibidos a través de las fronteras, encubriéndose tras "enlaces" o simplemente desaparecer sin dejar ningún documento de rastro. Pueden despachar las comunicaciones u ocultar pruebas delictivas en países que carecen de leyes o experiencia para seguirles la
  • 6. D ELINCUENTES C IBERNÉTICOS Delincuentes más comunes Spyware Phishing Ciberbulliying Ciberbulliying Estafa Programas que se instalan en Hostiga a su Estrategias que diseñada nuestro víctima, a una persona sistema través del uso adulta Finalidad: Robar de correos desarrolla para nuestros datos y espiar electrónicos, bl ganarse la nuestros movimientos ogs, teléfonos confianza del por la red. móviles, etc. menor.
  • 7. L EGISLACIÓN N ACIONAL  Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora.  Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático
  • 8. R ECOMENDACIONES Establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan La falta de cultura fijar mecanismos informática puede sincronizados para la impedir de parte de la puesta en vigor de sociedad la lucha instrumentos de contra los delitos cooperación informáticos, por lo internacional para que el componente contrarrestar educacional es un eficazmente la factor clave en la incidencia de la minimización de esta criminalidad problemática. informática.