SlideShare una empresa de Scribd logo
1 de 17
DELITOS INFORMÁTICOS PRESENTADO POR: CERRATO RAMOS, PRISCILA PRICE MAMANI, LIZBETH SANTOYO ROJAS, JESUSA
DELITOS INFORMÁTICOS El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La informática puede ser el objeto del ataque o el medio para cometer nuevos delitos.
CONCEPTO
CARACTERÍSTICAS
Perfil del Delincuente Informático Tiene habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible Es hábil en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrolle actividades laborales que faciliten la comisión de este tipo de delitos.
VICTIMIZACIÓN El estudio de la denominada "cifra oculta" de la criminalidad, es una cuestión que se encuentracercanamente relacionada al estudio de las víctimas y exige el análisis de los motivos que le impulsaron a no hacer de conocimiento los hechos cometidos en su perjuicio. PERSONAS NATURALES EMPRESAS O CORPORACIONES
CLASIFICACIÓN
TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
 OTRAS CLASIFICACIONES
NATURALEZA DEL RIESGO La carga económica que suponen algunos de estos ataques a los organismos públicos, a las empresas y a las personas privadas es considerable y amenaza con hacer los sistemas de información más costosos y menos asequibles a los usuarios. Las tensiones a escala internacio­nal han supuesto un recrudecimiento de los ataques contra los sistemas de información.
REGULACIÓN JURÍDICA NACIONAL REGULACIÓN EN EL CÓDIGO PENAL
 Delitos utilizando TIC’s
REGULACIÓN JURÍDICA INTERNACIONAL GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio Convención para la Protección y Producción de Phonogramas. Convención relativa a la Distribución de Programas y Señales. Convenios de la OMPI. En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica.
LEGISLACIÓN COMPARADA
NECESIDAD DE ARMONIZAR EL DERECHO PENAL A NIVEL INTERNACIONAL La aproximación del derecho positivo en materia de delincuencia informática contribuirá a que las legislaciones nacionales sean lo suficientemente completas para que las graves formas de ataques contra los sistemas de información puedan ser objeto de investigaciones mediante las técnicas y los métodos disponibles en derecho penal. FORMAS DE CONTROL: Preventivo Correctivo
DIVINDAT La DIVINDAT – DIRINCRI investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros

Más contenido relacionado

La actualidad más candente

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
David AndAnahis Myc
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 

La actualidad más candente (20)

Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
INFORMÁTICA JURIDICA
INFORMÁTICA JURIDICAINFORMÁTICA JURIDICA
INFORMÁTICA JURIDICA
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Análisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y IIIAnálisis del Código Penal, Libros II y III
Análisis del Código Penal, Libros II y III
 
Antijuridicidad
AntijuridicidadAntijuridicidad
Antijuridicidad
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Clases de jurisdicción
Clases de jurisdicciónClases de jurisdicción
Clases de jurisdicción
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ley especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del PerúLey especial de Delitos Informáticos del Perú
Ley especial de Delitos Informáticos del Perú
 
Mapa conceptual(completo). Acción, jurisdicción, competencia y proceso
Mapa conceptual(completo). Acción, jurisdicción, competencia y procesoMapa conceptual(completo). Acción, jurisdicción, competencia y proceso
Mapa conceptual(completo). Acción, jurisdicción, competencia y proceso
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Aplicacion ene le tiempo
Aplicacion ene le tiempoAplicacion ene le tiempo
Aplicacion ene le tiempo
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
El concepto de Derecho Penal
El concepto de Derecho PenalEl concepto de Derecho Penal
El concepto de Derecho Penal
 

Destacado

Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Cb lizbeth correa
Cb lizbeth correaCb lizbeth correa
Cb lizbeth correa
lizbeth4808
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
Jokin Ortega
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
UNJFSC
 
Informática Jurídica y Derecho
Informática Jurídica y DerechoInformática Jurídica y Derecho
Informática Jurídica y Derecho
LizbethPrice
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
guest225f3bd
 
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anteriorAGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
LizbethPrice
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
Giordy Aguilar
 

Destacado (20)

Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Spam
SpamSpam
Spam
 
Delitos informaticos colombia
Delitos informaticos colombiaDelitos informaticos colombia
Delitos informaticos colombia
 
Cb lizbeth correa
Cb lizbeth correaCb lizbeth correa
Cb lizbeth correa
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
Informática Jurídica y Derecho
Informática Jurídica y DerechoInformática Jurídica y Derecho
Informática Jurídica y Derecho
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anteriorAGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
AGENDA DIGITAL PERUANA 2.0 y su diferencia con la agenda digital anterior
 
Presentación grupal consolidada 11.08.14
Presentación grupal consolidada 11.08.14Presentación grupal consolidada 11.08.14
Presentación grupal consolidada 11.08.14
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Delitos informáticos

Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Cesar Chavera
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
Augusto Mejis Guzman
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
Vego Errante
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 

Similar a Delitos informáticos (20)

Delitos En La Red Pac4 Uoc
Delitos En La Red Pac4 UocDelitos En La Red Pac4 Uoc
Delitos En La Red Pac4 Uoc
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Liliana
LilianaLiliana
Liliana
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
La problemática de los delitos informáticos
La problemática de los delitos informáticosLa problemática de los delitos informáticos
La problemática de los delitos informáticos
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 

Delitos informáticos

  • 1. DELITOS INFORMÁTICOS PRESENTADO POR: CERRATO RAMOS, PRISCILA PRICE MAMANI, LIZBETH SANTOYO ROJAS, JESUSA
  • 2. DELITOS INFORMÁTICOS El espectacular desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La informática puede ser el objeto del ataque o el medio para cometer nuevos delitos.
  • 5. Perfil del Delincuente Informático Tiene habilidad para manejar los sistemas informáticos y en general por su situación laboral se encuentra en lugares estratégicos donde se maneja información de carácter sensible Es hábil en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrolle actividades laborales que faciliten la comisión de este tipo de delitos.
  • 6. VICTIMIZACIÓN El estudio de la denominada "cifra oculta" de la criminalidad, es una cuestión que se encuentracercanamente relacionada al estudio de las víctimas y exige el análisis de los motivos que le impulsaron a no hacer de conocimiento los hechos cometidos en su perjuicio. PERSONAS NATURALES EMPRESAS O CORPORACIONES
  • 8. TIPOS DE ATAQUES CONTRA LOS SISTEMAS DE INFORMACION
  • 9. CLASIFICACIÓN DE ACUERDO CON LAS NACIONES UNIDAS
  • 11. NATURALEZA DEL RIESGO La carga económica que suponen algunos de estos ataques a los organismos públicos, a las empresas y a las personas privadas es considerable y amenaza con hacer los sistemas de información más costosos y menos asequibles a los usuarios. Las tensiones a escala internacio­nal han supuesto un recrudecimiento de los ataques contra los sistemas de información.
  • 12. REGULACIÓN JURÍDICA NACIONAL REGULACIÓN EN EL CÓDIGO PENAL
  • 14. REGULACIÓN JURÍDICA INTERNACIONAL GATT.- Acuerdo de la Ronda Uruguay de Aranceles Aduaneros y Comercio Convención para la Protección y Producción de Phonogramas. Convención relativa a la Distribución de Programas y Señales. Convenios de la OMPI. En 1986 la OCDE publicó un informe titulado Delitos de informática: análisis de la normativa jurídica.
  • 16. NECESIDAD DE ARMONIZAR EL DERECHO PENAL A NIVEL INTERNACIONAL La aproximación del derecho positivo en materia de delincuencia informática contribuirá a que las legislaciones nacionales sean lo suficientemente completas para que las graves formas de ataques contra los sistemas de información puedan ser objeto de investigaciones mediante las técnicas y los métodos disponibles en derecho penal. FORMAS DE CONTROL: Preventivo Correctivo
  • 17. DIVINDAT La DIVINDAT – DIRINCRI investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, cumpliendo las normas legales para las manifestaciones y otras diligencias y para ello realiza sus propias inspecciones técnicas y análisis forense informático, apoyando inclusive a otras Dependencias Policiales, Ministerio Público y el Poder Judicial, entre otros