SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera
la información. Piratería por citar un ejemplo.
Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:" es toda conducta que revista
características delictivas, es decir sea típica, antijurídica, y
culpable, contra el soporte lógico o Software de un sistema de
procesamiento de información, sea un programa o dato
relevante".
DELITOS COMPUTACIONALES: Es el uso de la computación y las
TICS como medios, para cometer delitos estipulados en nuestro
código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
LA DIFERENCIA ENTRE AMBOS DELITOS:
La diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de
delitos de la información contenida en medios
magnéticos.
CONCLUSIONES:
Las relaciones entre el delito y la informática se
han manifestado de dos formas, en los delitos
computacionales, es decir, figuras penales
tradicionales en las que se emplea como un
especial medio de comisión a las tecnologías de la
información; y los delitos informáticos,
entendidos como nuevos ilícitos en los que,
empleando la informática, se atenta dolosamente
contra el soporte lógico de un sistema
computacional (datos relevantes y programas).
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.

Más contenido relacionado

La actualidad más candente

La importancia de la teoría del delito
La importancia de la teoría del delitoLa importancia de la teoría del delito
La importancia de la teoría del delito
Wael Hikal
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del Delito
ENJ
 
Derecho procesal dispositivo
Derecho procesal dispositivoDerecho procesal dispositivo
Derecho procesal dispositivo
Ana Gonzalez
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
YasminDaza1
 
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
ENJ
 

La actualidad más candente (20)

características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Criminalidad convencional
Criminalidad convencionalCriminalidad convencional
Criminalidad convencional
 
La importancia de la teoría del delito
La importancia de la teoría del delitoLa importancia de la teoría del delito
La importancia de la teoría del delito
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 
ENJ-300 Teoría General del Delito
ENJ-300 Teoría General del DelitoENJ-300 Teoría General del Delito
ENJ-300 Teoría General del Delito
 
Derecho penal especial
Derecho penal especialDerecho penal especial
Derecho penal especial
 
Derecho procesal dispositivo
Derecho procesal dispositivoDerecho procesal dispositivo
Derecho procesal dispositivo
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Mapa conceptual teoria del delito
Mapa conceptual  teoria del delitoMapa conceptual  teoria del delito
Mapa conceptual teoria del delito
 
Leyes penales incompletas
Leyes penales incompletasLeyes penales incompletas
Leyes penales incompletas
 
El derecho informatico en ecuador
El derecho informatico en ecuadorEl derecho informatico en ecuador
El derecho informatico en ecuador
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Criminologia critica parte 1
Criminologia critica parte 1Criminologia critica parte 1
Criminologia critica parte 1
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Punibilidad, punición y pena/Punishability, punitive and punish
Punibilidad, punición y pena/Punishability, punitive and punishPunibilidad, punición y pena/Punishability, punitive and punish
Punibilidad, punición y pena/Punishability, punitive and punish
 
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJPENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
ENJ-2-301: Presentación Módulo II: La Tipicidad Curso Teoría del Delito AJP
 
Linea del tiempo yasmin penal
Linea del tiempo yasmin penalLinea del tiempo yasmin penal
Linea del tiempo yasmin penal
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 

Similar a Diferencias delitos informaticos y computacionales

Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Johan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Martha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Nelson RM
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
ViCarrazola
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
Mariela Padilla
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 

Similar a Diferencias delitos informaticos y computacionales (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Más de Augusto Mejis Guzman (14)

Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Proteccion juridica software
Proteccion juridica softwareProteccion juridica software
Proteccion juridica software
 
Prop intlelctual
Prop intlelctualProp intlelctual
Prop intlelctual
 
Gob. elect. en la adm. justicia
Gob. elect. en la adm. justiciaGob. elect. en la adm. justicia
Gob. elect. en la adm. justicia
 
Contractos electronicos
Contractos  electronicosContractos  electronicos
Contractos electronicos
 
Gob elect pocollay 2013
Gob   elect  pocollay 2013Gob   elect  pocollay 2013
Gob elect pocollay 2013
 
Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapos 02 en clase
Diapos 02 en clase Diapos 02 en clase
Diapos 02 en clase
 
TEST DE ESTAVILLO
TEST DE ESTAVILLO TEST DE ESTAVILLO
TEST DE ESTAVILLO
 

Diferencias delitos informaticos y computacionales

  • 1. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
  • 2. LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
  • 3. LA DIFERENCIA ENTRE AMBOS DELITOS: La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  • 4. CONCLUSIONES: Las relaciones entre el delito y la informática se han manifestado de dos formas, en los delitos computacionales, es decir, figuras penales tradicionales en las que se emplea como un especial medio de comisión a las tecnologías de la información; y los delitos informáticos, entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional (datos relevantes y programas).
  • 5. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.
  • 6. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.