EL CIBERCRIMEN

EL CIBERCRIMEN Y LA NORMATIVA
NACIONAL
¿QUÉ ES EL
                      CIBERCRIMEN?

   En los últimos años las
    redes de computadoras
    han crecido de manera
    increíble, y conforme ésta
    crece      también       va
    aumentando       el    uso
    indebido de la misma. El
    cibercrimen      es    una
    conducta ilícita que hace
    uso indebido de cualquier
    medio          informático,
    susceptible      de     ser
    sancionada por el derecho
DIFERENCIA ENTRE EL
             DELITO INFORMÁTICO Y
                   COMPUTACIONAL

                D ELITO I NFORMÁTICO
                   Son aquellos actos por los cuales se vulnera
                   la información en si, como se la piratería, la
                   obtención               ilegal             de
                   información, accediendo sin autorización a
                   una PC, el Cracking y Hacking de software
                   protegido con licencias



D ELITO C OMPUTACIONAL
  Es el uso de la computación y las TICS como
  medios, para cometer delitos estipulados en
  nuestro código penal como fraudes, “estafas
  informáticas” Scamming, Phishing, etc., para
  beneficiarse de estas.
DIFERENCIA ENTRE EL
          DELITO INFORMÁTICO Y
                COMPUTACIONAL

La diferencia radica en que
los delitos informáticos se
refiere a la comisión de
delitos de la información
contenida       en      medios
magnéticos en sí, como la
piratería, destrucción de
información mediante virus,
etc.      y      los    delitos
computacionales usan el
ordenador      para    cometer
delitos ya tipificados a través
del internet,.
D ELINCUENTES
       C IBERNÉTICOS

   Estos delincuentes son tan
    variados como sus delitos;
    pueden        ser     estudiantes,
    terroristas o cualquier individuo,
    pasando desapercibidos a través
    de las fronteras, encubriéndose
    tras "enlaces" o simplemente
    desaparecer sin dejar ningún
    documento de rastro. Pueden
    despachar las comunicaciones u
    ocultar pruebas delictivas en
    países que carecen de leyes o
    experiencia para seguirles la
D ELINCUENTES
                                    C IBERNÉTICOS

                        Delincuentes más
                            comunes


    Spyware          Phishing        Ciberbulliying    Ciberbulliying

     Estafa        Programas que                       Estrategias
                                     Hostiga a su
    diseñada       se instalan en                      que         una
                                     víctima,      a
                   nuestro                             persona
                                     través del uso
                   sistema                             adulta
                                     de      correos
Finalidad:       Robar                                 desarrolla
                                     electrónicos, b
nuestros datos y espiar                                para ganarse
                                     logs, teléfonos
nuestros movimientos                                   la confianza
                                     móviles, etc.
por la red.                                            del menor.
L EGISLACIÓN N ACIONAL

   Se ha normado en materia de delitos
    informáticos a través de una norma especial,
    la misma que inserta en el Código Penal de
    1991, los artículos 207-A, 207-B y 207-C que
    comprende los delitos contra el patrimonio,
    Capítulo X; además de los ya existentes que
    se realizan a través de la computadora.
   Existe un departamento, la DIVINDAT –
    DIRINCRI, el cual investiga los delitos
    denunciados directamente y aquello dispuesto
    por el Ministerio Público, para ello realiza
    sus propias inspecciones técnicas y análisis
    forense informático
R ECOMENDACIONES



                         Establecer tratados de
                         extradición o acuerdos
La falta de cultura      de ayuda mutua entre los
informática     puede    países, que permitan
impedir de parte de la   fijar         mecanismos
sociedad la lucha        sincronizados para la
contra los delitos       puesta en vigor de
informáticos, por lo     instrumentos           de
que el componente        cooperación
educacional es un        internacional        para
factor clave en la       contrarrestar
minimización de esta     eficazmente            la
problemática.            incidencia      de     la
1 de 8

Recomendados

Cibercrimen por
CibercrimenCibercrimen
CibercrimenKarinitarias.x3
4.1K vistas7 diapositivas
Delitos InformáTicos por
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosRichard Cotrina
987 vistas11 diapositivas
Cibercrimen power point por
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
1.3K vistas10 diapositivas
Ciberdelincuencia por
CiberdelincuenciaCiberdelincuencia
CiberdelincuenciaFabrizio Villasis
11.7K vistas10 diapositivas
Cibercrimen por
CibercrimenCibercrimen
Cibercrimendarkalvert
1.8K vistas38 diapositivas
ciberdelitos por
 ciberdelitos ciberdelitos
ciberdelitoschristian_bena
6.7K vistas13 diapositivas

Más contenido relacionado

La actualidad más candente

Ciberdelincuencia por
CiberdelincuenciaCiberdelincuencia
CiberdelincuenciaEros Carranza
1K vistas7 diapositivas
El Cibercrimen y delitos informaticos por
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
25.3K vistas29 diapositivas
Ciberdelitos por
CiberdelitosCiberdelitos
CiberdelitosBibiana Torres
684 vistas12 diapositivas
Diapositivas delito informatico por
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
703 vistas22 diapositivas
Delitos informáticos por
Delitos informáticosDelitos informáticos
Delitos informáticosGiovannaJimnez3
181 vistas14 diapositivas
Cibercrimen por
CibercrimenCibercrimen
Cibercrimengiordanocor
549 vistas10 diapositivas

La actualidad más candente(20)

El Cibercrimen y delitos informaticos por guest225f3bd
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd25.3K vistas
Diapositivas delito informatico por Dach Porta
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
Dach Porta703 vistas
Delitos informaticos por johnbaez2019
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez20191.8K vistas
La delincuencia cibernética en méxico durante la última por Jaennette Rossainzz
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
Jaennette Rossainzz220 vistas
Origen del delito informatico por CARLOSLEO8
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
CARLOSLEO89K vistas
Interceptación de los datos informaticos. por hida8754
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida87545.6K vistas
Delitos informáticos presentacion por Jokin Ortega
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega5.4K vistas
Ensayo cibercrimen por tony_machaca
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
tony_machaca1.1K vistas
Delincuencia cibernética por nancy vianey
Delincuencia cibernéticaDelincuencia cibernética
Delincuencia cibernética
nancy vianey434 vistas
Buena Presentacion ciberdelitos por christian_bena
Buena Presentacion ciberdelitosBuena Presentacion ciberdelitos
Buena Presentacion ciberdelitos
christian_bena746 vistas

Similar a EL CIBERCRIMEN

El cibercrimen por
El cibercrimenEl cibercrimen
El cibercrimenDayana Carolina Zapata Gonzales
228 vistas8 diapositivas
El cibercrimen por
El cibercrimenEl cibercrimen
El cibercrimenDayana Carolina Zapata Gonzales
234 vistas8 diapositivas
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO por
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
402 vistas7 diapositivas
Ensayo de Ciber Crimen por
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
629 vistas7 diapositivas
Ciber crimen delitos informáticos - delitos computacionales por
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
531 vistas5 diapositivas
Ciber crimen delitos informáticos - delitos computacionales por
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
128 vistas5 diapositivas

Similar a EL CIBERCRIMEN(20)

EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO por yurirematozapata
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
yurirematozapata402 vistas
Ensayo de Ciber Crimen por Blady Roque
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
Blady Roque629 vistas
Ciber crimen delitos informáticos - delitos computacionales por FreeWing
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing531 vistas
Ciber crimen delitos informáticos - delitos computacionales por FreeWing
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing128 vistas
Cibercrimen y delitos informáticos y computacionales por Yessenia Paria
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria217 vistas
Cibercrimen 120618112944-phpapp02 por goyoronaldo19
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
goyoronaldo19119 vistas
Cybercrimen por jacki86
CybercrimenCybercrimen
Cybercrimen
jacki861.5K vistas

Más de Dayana Carolina Zapata Gonzales

PROYECTO EDUCATIVO REGIONAL por
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALDayana Carolina Zapata Gonzales
278 vistas5 diapositivas
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS por
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOSLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOSDayana Carolina Zapata Gonzales
540 vistas26 diapositivas
LOS PROYECTOS DE LA LEY SOPA Y PIPA por
LOS PROYECTOS DE LA LEY SOPA Y PIPALOS PROYECTOS DE LA LEY SOPA Y PIPA
LOS PROYECTOS DE LA LEY SOPA Y PIPADayana Carolina Zapata Gonzales
255 vistas8 diapositivas
ABUSO DE LA REALIDAD VIRTUAL por
ABUSO DE LA REALIDAD VIRTUALABUSO DE LA REALIDAD VIRTUAL
ABUSO DE LA REALIDAD VIRTUALDayana Carolina Zapata Gonzales
192 vistas4 diapositivas
ANÁLISIS ECONÓMICO DEL DERECHO por
ANÁLISIS ECONÓMICO DEL DERECHOANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHODayana Carolina Zapata Gonzales
181 vistas6 diapositivas
TEST DE INFORMÁTICA JURÍDICA por
TEST DE INFORMÁTICA JURÍDICATEST DE INFORMÁTICA JURÍDICA
TEST DE INFORMÁTICA JURÍDICADayana Carolina Zapata Gonzales
150 vistas6 diapositivas

Más de Dayana Carolina Zapata Gonzales(11)

Último

Recreos musicales.pdf por
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdfarribaletur
143 vistas9 diapositivas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdfDemetrio Ccesa Rayme
218 vistas26 diapositivas
Contenidos y PDA 4° Grado.docx por
Contenidos y PDA 4° Grado.docxContenidos y PDA 4° Grado.docx
Contenidos y PDA 4° Grado.docxNorberto Millán Muñoz
69 vistas27 diapositivas
Contenidos y PDA 1°.docx por
Contenidos y PDA 1°.docxContenidos y PDA 1°.docx
Contenidos y PDA 1°.docxNorberto Millán Muñoz
57 vistas11 diapositivas
Aprendiendo a leer :Ma me mi mo mu..pdf por
Aprendiendo a leer :Ma me mi mo mu..pdfAprendiendo a leer :Ma me mi mo mu..pdf
Aprendiendo a leer :Ma me mi mo mu..pdfcamiloandres593920
23 vistas14 diapositivas
Mujeres privadas de libertad en Bolivia 2022 por
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022LuisFernando672460
110 vistas170 diapositivas

Último(20)

Recreos musicales.pdf por arribaletur
Recreos musicales.pdfRecreos musicales.pdf
Recreos musicales.pdf
arribaletur143 vistas
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf por Demetrio Ccesa Rayme
Semana de Gestion Escolar Final 2023  GE  Ccesa007.pdfSemana de Gestion Escolar Final 2023  GE  Ccesa007.pdf
Semana de Gestion Escolar Final 2023 GE Ccesa007.pdf
Mujeres privadas de libertad en Bolivia 2022 por LuisFernando672460
Mujeres privadas de libertad en Bolivia 2022Mujeres privadas de libertad en Bolivia 2022
Mujeres privadas de libertad en Bolivia 2022
LuisFernando672460110 vistas
Contrato de aprendizaje y evaluación por LauraJuarez87
Contrato de aprendizaje y evaluación Contrato de aprendizaje y evaluación
Contrato de aprendizaje y evaluación
LauraJuarez8774 vistas
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf por Norberto Millán Muñoz
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdfTarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf
Tarjetero_Travesias LEES_SEPTIEMBRE_2023_VERSIÓN_F_230923_162151.pdf
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc por josetejada220380
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
5°_GRADO_-_ACTIVIDAD_DEL_22_DE_NOVIEMBRE.doc
josetejada220380122 vistas
primer clase y diferencias comunicacion e informacion.pptx por NohemiCastillo14
primer clase y diferencias comunicacion e informacion.pptxprimer clase y diferencias comunicacion e informacion.pptx
primer clase y diferencias comunicacion e informacion.pptx
NohemiCastillo1442 vistas
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS por Isaac Buzo
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPSNarrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Narrar historias a través de mapas digitales: Story Maps. El proyecto BIOMAPS
Isaac Buzo263 vistas
Concepto de determinación de necesidades.pdf por LauraJuarez87
Concepto de determinación de necesidades.pdfConcepto de determinación de necesidades.pdf
Concepto de determinación de necesidades.pdf
LauraJuarez8729 vistas

EL CIBERCRIMEN

  • 1. EL CIBERCRIMEN Y LA NORMATIVA NACIONAL
  • 2. ¿QUÉ ES EL CIBERCRIMEN?  En los últimos años las redes de computadoras han crecido de manera increíble, y conforme ésta crece también va aumentando el uso indebido de la misma. El cibercrimen es una conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho
  • 3. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL D ELITO I NFORMÁTICO Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias D ELITO C OMPUTACIONAL Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, etc., para beneficiarse de estas.
  • 4. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL La diferencia radica en que los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en sí, como la piratería, destrucción de información mediante virus, etc. y los delitos computacionales usan el ordenador para cometer delitos ya tipificados a través del internet,.
  • 5. D ELINCUENTES C IBERNÉTICOS  Estos delincuentes son tan variados como sus delitos; pueden ser estudiantes, terroristas o cualquier individuo, pasando desapercibidos a través de las fronteras, encubriéndose tras "enlaces" o simplemente desaparecer sin dejar ningún documento de rastro. Pueden despachar las comunicaciones u ocultar pruebas delictivas en países que carecen de leyes o experiencia para seguirles la
  • 6. D ELINCUENTES C IBERNÉTICOS Delincuentes más comunes Spyware Phishing Ciberbulliying Ciberbulliying Estafa Programas que Estrategias Hostiga a su diseñada se instalan en que una víctima, a nuestro persona través del uso sistema adulta de correos Finalidad: Robar desarrolla electrónicos, b nuestros datos y espiar para ganarse logs, teléfonos nuestros movimientos la confianza móviles, etc. por la red. del menor.
  • 7. L EGISLACIÓN N ACIONAL  Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora.  Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático
  • 8. R ECOMENDACIONES Establecer tratados de extradición o acuerdos La falta de cultura de ayuda mutua entre los informática puede países, que permitan impedir de parte de la fijar mecanismos sociedad la lucha sincronizados para la contra los delitos puesta en vigor de informáticos, por lo instrumentos de que el componente cooperación educacional es un internacional para factor clave en la contrarrestar minimización de esta eficazmente la problemática. incidencia de la