SlideShare una empresa de Scribd logo
1 de 13
Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por
el Derecho Penal, que hacen uso indebido de cualquier medio informático. El delito
informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas
realizadas por medio de Internet o que tienen como objetivo destruir y dañar
ordenadores, medios electrónicos y redes de Internet.
DELITOS
INFORMÀTICOS
Son actos que pueden llevarse a cabo de forma
rápida y sencilla. En ocasiones estos delitos
pueden cometerse en cuestión de segundos,
utilizando sólo un equipo informático y sin
estar presente físicamente en el lugar de los
hechos.
Las categorías que definen un delito
informático son aún mayores y
complejas y pueden incluir delitos
tradicionales como el fraude, el
robo, chantaje, falsificación y la
malversación de caudales públicos
en los cuales ordenadores y redes
han sido utilizados.
Los delitos informáticos tienden a proliferar y
volverse más sofisticados, lo que complica aún
más la identificación y persecución de los
mismos.
Son delitos difíciles de
demostrar ya que, en
muchos casos, es
complicado encontrar
las pruebas.
Proteger los sistemas que utilicen tecnologías de información, así
como prevenir y sancionar los delitos cometidos contra o mediante
el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de
octubre de 2001).
CONTRA LA
PROPIEDAD
CONTRA NIÑOS
Y ADOLESCENTES
CONTRA EL ORDEN
ECONÒMICO
CONTRA LOS SISTEMAS
QUE UTILIZAN
TECNOLOGÌAS DE
INFORMACIÒN
CONTRA LA PRIVACIDAD
DE LAS PERSONAS
Y DE LAS COMUNICACIONES
d
SABOTAJE O DAÑOS A
SISTEMAS
Pena: Prisión de 4 a 8 años y
multa de 400 a 800 (UT)
FALSIFICACIÒN DE
DOCUMENTOS
Pena: Prisión de 3 a 6 años y multa
de 300 a 600 (UT)
POSESIÒN DE EQUIPOS
O PRESTACIÒN DE SERVICIOS DE
SABOTAJE
Pena: Prisión de 3 a 6 años y multa
de 300 a 600 (UT)
FAVORECIMIENTO
CULPOSO DEL SABOTAJE
O DAÑO
ESPIONAJE
INFORMÀTICO
Pena: Prisión de 3 a 6 años
y multa de 300 a 600 (UT)
ACCESO INDEBIDO
O SABOTAJE
A SISTEMAS PROTEGIDOS
Pena: Prisión de 3 a 6 años y multa
de 300 a 600 (UT)
LDI
ACCESO
INDEBIDO Pena:
Prisión de 1 a 5 años
y multa de 10 a 50
(UT)
OBTENCIÒN
INDEBIDA DE BIENES
Y SERVICIOS
FRAUDE
HURTO
PROVISIÒN INDEBIDA
DE BIENES O
SERVICIOS
APROPIACIÒN
FRAUDULENTO DE TARJETAS
INTELIGENTES O
INSTRUMENTOS ANÀLOGOS
MANEJO FRAUDULENTO DE
TARJETAS INTELIGENTES O
INSTRUMENTOS
ANÀLOGOS
POSESIÒN DE
EQUIPOS PARA
FALSIFICACIONES
VIOLACIÒN DE LA PRIVACIDAD DE
LAS COMUNICACIONES
REVELACIÒN INDEBIDA DE DATA O
INFORMACIÒN DE CARÀCTER
PERSONAL
VIOLACIÒN DE LA PRIVACIDAD DE LA
DATA O INFORMACIÒN DE CARÀCTER
PERSONAL
CONTRA NIÑOS,
NIÑAS Y
ADOLESCENTES
DIFUSIÒN O
EXHIBICIÒN DE
MATERIAL
PORNOGRÀFICO
Será
sancionado con
prisión de 2 a 6
años y multa de 200
a 600 UT
EXHIBICIÒN DE
PORNOGRÀFICA DE
NIÑOS O
ADOLESCENTES
Será
penado con prisión
de 4 a 8 años y
multa de 400 a 800
UT
OFERTAS ENGAÑOSAS
APROPIACIÒN DE LA
PROPIEDAD
INTELECTUAL
DIRECCIÓN DE CRIMINALÍSTICA FINANCIERA E
INFORMÁTICA
DIRECCIÒN
CRIMINALÌSTICA
FINANCIERA E
INFORMÀTICA
DIVISIÒN DE
EXPERTICIAS
CONTABLES
FINANCIERAS
DIVISIÒN DE
EXPERTICIAS
INFORMÀTICAS
DIVISIÒN DE
AVALÙOS
Es una de las dependencias fundamentales para
la consecución de elementos que sirvan para que los jueces de la República dicten justicia en nuestro país. La División de Experticias Informáticas
se encarga, en principio, de la colección y recepción de todo tipo de evidencias de carácter tecnológico que se encuentren incursas en un delito,
sea homicidio, violencia intrafamiliar, pornografía infantil, robos, hurtos, extorsión y secuestros. Los tipos de evidencias que se manejan en esa
división son, desde un teléfono celular, una computadora, un GPS. El celular es que el más auge tiene en la división; con el que todo el mundo se
comunica por este medio: mensajería de texto, una llamada, correo electrónico, por su modernización, es una computadora y puede tener en las
redes sociales (Facebook, Twitter), toda la información de interés en la experticia.
Realiza experticias y
hacen reconocimiento
legal de los equipos de
tecnología de la
información (TIC).
Evaluación y análisis de
contenido, verificación de
funcionalidad de equipos,
análisis de registros de
datos (trazas), análisis
comparativo de
programas.
Análisis de archivos para
verificar la existencia de
datos que al conjugarse
están relacionados con
hechos que se
investiguen.
Hacer impresión de datos,
registros, imágenes,
archivo y evaluación de
entorno informático,
análisis de correos
electrónicos, de páginas
Web y programas.
Los funcionarios de
esta División
cumplen funciones
a nivel nacional.
AGRAVANTES
AGRAVANTE
ESPECIAL
PENAS ACCESORIAS:
COMISO DE EQUIPOS, SUSPENSIÒN DE
PERMISO INHABILITACIÒN,TRABAJO
COMUNITARIO

Más contenido relacionado

La actualidad más candente

Nombre
NombreNombre
Nombrepengui
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosgaby2000gg
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionRogger Herrera
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaLiseth Chávez
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela MARIA JOSE MONTILLA
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinezRoxana Martinez
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xpangel soriano
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en VenezuelaEdwinRegaladouba
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nhildacris
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharetonyluna8
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 

La actualidad más candente (20)

Nombre
NombreNombre
Nombre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatorianaDelitos informáticos-contemplados-en-la-ley-ecuatoriana
Delitos informáticos-contemplados-en-la-ley-ecuatoriana
 
Delitos informáticos en venezuela
Delitos informáticos en venezuela Delitos informáticos en venezuela
Delitos informáticos en venezuela
 
Delitos informaticos roxana martinez
Delitos informaticos   roxana martinezDelitos informaticos   roxana martinez
Delitos informaticos roxana martinez
 
Informatica forense disco xp
Informatica forense  disco xpInformatica forense  disco xp
Informatica forense disco xp
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
delitos informaticos en Venezuela
delitos informaticos en Venezueladelitos informaticos en Venezuela
delitos informaticos en Venezuela
 
Sintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1nSintesis bases legales profe karen soto seccion 1n
Sintesis bases legales profe karen soto seccion 1n
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
delitos informáticos
delitos informáticos delitos informáticos
delitos informáticos
 
Presentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slidesharePresentacion loggiodice octavio-slideshare
Presentacion loggiodice octavio-slideshare
 
Zokis..
Zokis..Zokis..
Zokis..
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Analisis computacion
Analisis computacionAnalisis computacion
Analisis computacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Similar a DELITOS INFORMÁTICOS

DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYOIsantonia
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareConnie Carolina
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwinpaza
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.Catalina Acuña
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorULSELSALVADOR
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticosana matos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoindgati123
 

Similar a DELITOS INFORMÁTICOS (20)

DELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYODELITOS INFORMATICOS - ENSAYO
DELITOS INFORMATICOS - ENSAYO
 
U4 Actividad 4 Equipo
U4 Actividad 4 EquipoU4 Actividad 4 Equipo
U4 Actividad 4 Equipo
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Juan david
Juan davidJuan david
Juan david
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.FOLLETO SOBRE LOS DELITOS INFORMATICOS.
FOLLETO SOBRE LOS DELITOS INFORMATICOS.
 
Trabajo
TrabajoTrabajo
Trabajo
 
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El SalvadorAnálisis de Ley de Delitos Informáticos y conexos de El Salvador
Análisis de Ley de Delitos Informáticos y conexos de El Salvador
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
Ley especiales de delitos informaticos
Ley especiales de delitos informaticosLey especiales de delitos informaticos
Ley especiales de delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Ensayo grupo 4
Ensayo grupo 4Ensayo grupo 4
Ensayo grupo 4
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Trabajo powerpoind
Trabajo  powerpoindTrabajo  powerpoind
Trabajo powerpoind
 

Último

Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOMarianaCuevas22
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptxRosildaToralvaCamacl1
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanosmarcovalor2005
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioEdwinRubio14
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónFundación YOD YOD
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 

Último (20)

Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptxDERECHO COMERCIAL  I - DIAPOSITIVAS (1).pptx
DERECHO COMERCIAL I - DIAPOSITIVAS (1).pptx
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Protección de Datos Personales sector Educación
Protección de Datos Personales sector EducaciónProtección de Datos Personales sector Educación
Protección de Datos Personales sector Educación
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 

DELITOS INFORMÁTICOS

  • 1.
  • 2. Son todas aquellas conductas ilícitas susceptibles de ser sancionadas por el Derecho Penal, que hacen uso indebido de cualquier medio informático. El delito informático, crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 3. DELITOS INFORMÀTICOS Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Los delitos informáticos tienden a proliferar y volverse más sofisticados, lo que complica aún más la identificación y persecución de los mismos. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
  • 4. Proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001).
  • 5. CONTRA LA PROPIEDAD CONTRA NIÑOS Y ADOLESCENTES CONTRA EL ORDEN ECONÒMICO CONTRA LOS SISTEMAS QUE UTILIZAN TECNOLOGÌAS DE INFORMACIÒN CONTRA LA PRIVACIDAD DE LAS PERSONAS Y DE LAS COMUNICACIONES
  • 6. d SABOTAJE O DAÑOS A SISTEMAS Pena: Prisión de 4 a 8 años y multa de 400 a 800 (UT) FALSIFICACIÒN DE DOCUMENTOS Pena: Prisión de 3 a 6 años y multa de 300 a 600 (UT) POSESIÒN DE EQUIPOS O PRESTACIÒN DE SERVICIOS DE SABOTAJE Pena: Prisión de 3 a 6 años y multa de 300 a 600 (UT) FAVORECIMIENTO CULPOSO DEL SABOTAJE O DAÑO ESPIONAJE INFORMÀTICO Pena: Prisión de 3 a 6 años y multa de 300 a 600 (UT) ACCESO INDEBIDO O SABOTAJE A SISTEMAS PROTEGIDOS Pena: Prisión de 3 a 6 años y multa de 300 a 600 (UT) LDI ACCESO INDEBIDO Pena: Prisión de 1 a 5 años y multa de 10 a 50 (UT)
  • 7. OBTENCIÒN INDEBIDA DE BIENES Y SERVICIOS FRAUDE HURTO PROVISIÒN INDEBIDA DE BIENES O SERVICIOS APROPIACIÒN FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÀLOGOS MANEJO FRAUDULENTO DE TARJETAS INTELIGENTES O INSTRUMENTOS ANÀLOGOS POSESIÒN DE EQUIPOS PARA FALSIFICACIONES
  • 8. VIOLACIÒN DE LA PRIVACIDAD DE LAS COMUNICACIONES REVELACIÒN INDEBIDA DE DATA O INFORMACIÒN DE CARÀCTER PERSONAL VIOLACIÒN DE LA PRIVACIDAD DE LA DATA O INFORMACIÒN DE CARÀCTER PERSONAL
  • 9. CONTRA NIÑOS, NIÑAS Y ADOLESCENTES DIFUSIÒN O EXHIBICIÒN DE MATERIAL PORNOGRÀFICO Será sancionado con prisión de 2 a 6 años y multa de 200 a 600 UT EXHIBICIÒN DE PORNOGRÀFICA DE NIÑOS O ADOLESCENTES Será penado con prisión de 4 a 8 años y multa de 400 a 800 UT
  • 10. OFERTAS ENGAÑOSAS APROPIACIÒN DE LA PROPIEDAD INTELECTUAL
  • 11. DIRECCIÓN DE CRIMINALÍSTICA FINANCIERA E INFORMÁTICA DIRECCIÒN CRIMINALÌSTICA FINANCIERA E INFORMÀTICA DIVISIÒN DE EXPERTICIAS CONTABLES FINANCIERAS DIVISIÒN DE EXPERTICIAS INFORMÀTICAS DIVISIÒN DE AVALÙOS
  • 12. Es una de las dependencias fundamentales para la consecución de elementos que sirvan para que los jueces de la República dicten justicia en nuestro país. La División de Experticias Informáticas se encarga, en principio, de la colección y recepción de todo tipo de evidencias de carácter tecnológico que se encuentren incursas en un delito, sea homicidio, violencia intrafamiliar, pornografía infantil, robos, hurtos, extorsión y secuestros. Los tipos de evidencias que se manejan en esa división son, desde un teléfono celular, una computadora, un GPS. El celular es que el más auge tiene en la división; con el que todo el mundo se comunica por este medio: mensajería de texto, una llamada, correo electrónico, por su modernización, es una computadora y puede tener en las redes sociales (Facebook, Twitter), toda la información de interés en la experticia. Realiza experticias y hacen reconocimiento legal de los equipos de tecnología de la información (TIC). Evaluación y análisis de contenido, verificación de funcionalidad de equipos, análisis de registros de datos (trazas), análisis comparativo de programas. Análisis de archivos para verificar la existencia de datos que al conjugarse están relacionados con hechos que se investiguen. Hacer impresión de datos, registros, imágenes, archivo y evaluación de entorno informático, análisis de correos electrónicos, de páginas Web y programas. Los funcionarios de esta División cumplen funciones a nivel nacional.
  • 13. AGRAVANTES AGRAVANTE ESPECIAL PENAS ACCESORIAS: COMISO DE EQUIPOS, SUSPENSIÒN DE PERMISO INHABILITACIÒN,TRABAJO COMUNITARIO