SlideShare una empresa de Scribd logo
1 de 4
DELITOS
INFORMATICOS Y
DELITOS
COMPUTACIONALES
Joseph Mulluni Quispesivana
DELITOS INFORMATICOS Y DELITOS
COMPUTACIONALES
Cualquiera de nosotros puede ser
víctima de delitos, tanto en el mundo
real, por llamarlo de alguna
manera, como del virtual.
Sin embargo, pareciera que las
conductas disvaliosas realizadas en
este último ámbito gozan de cierta
impunidad.
Ciertas conductas como la
destrucción de base de
datos personales, el
hurto, el fraude
informático pueden
resultar impunes en virtud
de la falta de adecuación
de la normatividad
vigente a las situaciones
BIEN
JURIDICO
PROTEGID
O
NIEGA PER SE LA EXISTENCIA DE
UN BIEN JURIDICO TUTELADO EN
MATERIA DE DELITOS
INFORMATICOS.
ACEPTA COMO BIEN JURIDICO
PASIBLE DE TUTELA PENAL A LA
INFORMACION.
ADOPTA LA POSICION DE BIEN
JURIDICO PENAL INTERMEDIO.
Los Delitos
computacionales
:
Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en
nuestro código penal como fraudes, estafas
informáticas Scamming, Phishing, robo o
hurto, por medio de la utilización de una
computadora conectada a una red
bancaria, donde consiguen acceso a
información de tipo personal, como
contraseñas de cuentas bancarias para
beneficiarse económicamente de estas
Los Delitos
Informáticos:
Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la
obtención ilegal de información, accediendo
sin autorización a una PC, el Cracking y
Hacking de software protegido con licencias.
Son también aquellas conductas delictuales en
las que se ataca bienes informáticos en sí
mismo, no como medio, como ser el daño en
el Software por la intromisión de un Virus, o
accediendo sin autorización a una PC, o la
piratería de software.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos danielonb2010
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perújorgegamber10
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalazabala98
 
Presentación1
Presentación1Presentación1
Presentación1pumacota
 

La actualidad más candente (9)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Contratos informáticos
Contratos informáticosContratos informáticos
Contratos informáticos
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Impacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perúImpacto de la nueva ley de delitos informáticos en el perú
Impacto de la nueva ley de delitos informáticos en el perú
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Ley 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabalaLey 1273 de 2009 maria jose zabala
Ley 1273 de 2009 maria jose zabala
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1
Presentación1Presentación1
Presentación1
 

Destacado

Destacado (20)

Carrera magisterial
Carrera magisterialCarrera magisterial
Carrera magisterial
 
Administración
AdministraciónAdministración
Administración
 
Humano metálico (1995 1997)
Humano metálico (1995 1997)Humano metálico (1995 1997)
Humano metálico (1995 1997)
 
El metro de quito
El metro de quitoEl metro de quito
El metro de quito
 
F2,p2 análisis sitio web
F2,p2 análisis sitio webF2,p2 análisis sitio web
F2,p2 análisis sitio web
 
Bryan45
Bryan45Bryan45
Bryan45
 
Otto
OttoOtto
Otto
 
Proceso lineal y proceso intermitente
Proceso lineal y proceso intermitenteProceso lineal y proceso intermitente
Proceso lineal y proceso intermitente
 
Control de lectura itu
Control de lectura  ituControl de lectura  itu
Control de lectura itu
 
Neymar
NeymarNeymar
Neymar
 
Chocodulandia catalogo (1)
Chocodulandia catalogo (1)Chocodulandia catalogo (1)
Chocodulandia catalogo (1)
 
Presentacion canal
Presentacion canalPresentacion canal
Presentacion canal
 
Presentación escuela people
Presentación escuela peoplePresentación escuela people
Presentación escuela people
 
00076597
0007659700076597
00076597
 
El jabòn
El jabònEl jabòn
El jabòn
 
Trabajo grupal tic
Trabajo grupal ticTrabajo grupal tic
Trabajo grupal tic
 
Fase 1 fernando.jaramillo
Fase 1 fernando.jaramilloFase 1 fernando.jaramillo
Fase 1 fernando.jaramillo
 
Puerta de oro_de_la_amazonia_colombiana-voz
Puerta de oro_de_la_amazonia_colombiana-vozPuerta de oro_de_la_amazonia_colombiana-voz
Puerta de oro_de_la_amazonia_colombiana-voz
 
Expositor Charlas Motivacionales | Perú
Expositor Charlas Motivacionales | PerúExpositor Charlas Motivacionales | Perú
Expositor Charlas Motivacionales | Perú
 
Sto. tomas demostración-existencia-dios
Sto. tomas demostración-existencia-diosSto. tomas demostración-existencia-dios
Sto. tomas demostración-existencia-dios
 

Similar a Delitos informáticos y computacionales: bienes jurídicos tutelados

Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposiciontelemedellin
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionoscardavid
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticososcardavid
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

Similar a Delitos informáticos y computacionales: bienes jurídicos tutelados (20)

Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Informatica
InformaticaInformatica
Informatica
 
Informatica
InformaticaInformatica
Informatica
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Delitos informáticos y computacionales: bienes jurídicos tutelados

  • 2. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES Cualquiera de nosotros puede ser víctima de delitos, tanto en el mundo real, por llamarlo de alguna manera, como del virtual. Sin embargo, pareciera que las conductas disvaliosas realizadas en este último ámbito gozan de cierta impunidad. Ciertas conductas como la destrucción de base de datos personales, el hurto, el fraude informático pueden resultar impunes en virtud de la falta de adecuación de la normatividad vigente a las situaciones
  • 3. BIEN JURIDICO PROTEGID O NIEGA PER SE LA EXISTENCIA DE UN BIEN JURIDICO TUTELADO EN MATERIA DE DELITOS INFORMATICOS. ACEPTA COMO BIEN JURIDICO PASIBLE DE TUTELA PENAL A LA INFORMACION. ADOPTA LA POSICION DE BIEN JURIDICO PENAL INTERMEDIO.
  • 4. Los Delitos computacionales : Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, estafas informáticas Scamming, Phishing, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas Los Delitos Informáticos: Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Son también aquellas conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería de software.