SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMATICOS SON TODAS AQUELLAS CONDUCTAS ILÍCITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL, QUE HACEN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO.
DELITOS INFORMATICOS TODA ACCIÓN (ACCIÓN U OMISIÓN) CULPABLE REALIZADA POR UN SER HUMANO, QUE CAUSE UN PERJUICIO A PERSONAS SIN QUE NECESARIAMENTE SE BENEFICIE EL AUTOR O QUE, POR EL CONTRARIO, PRODUZCA UN BENEFICIO ILÍCITO A SU AUTOR AUNQUE NO PERJUDIQUE DE FORMA DIRECTA O INDIRECTA A LA VÍCTIMA, TIPIFICADO POR LA LEY, QUE SE REALIZA EN EL ENTORNO INFORMÁTICO Y ESTÁ SANCIONADO CON UNA PENA.
DELITOS INFORMATICOS ELEMENTOS INTEGRANTES DEL CICLO
CARACTERISTICAS DE LOS DELITOS INFORMATICOS SON ACCIONES OCUPACIONALES , EN CUANTO A QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO SE HALLA TRABAJANDO.  PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS, YA QUE CASI SIEMPRE PRODUCEN "BENEFICIOS" DE MÁS DE CINCO CIFRAS A AQUELLOS QUE LAS REALIZAN.  OFRECEN POSIBILIDADES DE TIEMPO Y ESPACIO, YA QUE EN MILÉSIMAS DE SEGUNDO Y SIN UNA NECESARIA PRESENCIA FÍSICA PUEDEN LLEGAR A CONSUMARSE.     SON CONDUCTAS CRIMINALES DE CUELLO BLANCO.
SUJETOS DEL DELITO INFORMATICO SUJETO ACTIVO SON LAS PERSONAS QUE TIENEN HABILIDADES PARA EL MANEJO DE LOS SISTEMAS INFORMÁTICOS Y PUEDE OCURRIR QUE POR SU SITUACIÓN LABORAL SE ENCUENTRAN EN LUGARES ESTRATÉGICOS DONDE SE MANEJA INFORMACIÓN DE CARÁCTER SENSIBLE.  SUJETO PASIVO ES EL ENTE SOBRE EL CUAL RECAE LA CONDUCTA DE ACCIÓN U OMISIÓN QUE REALIZA EL SUJETO ACTIVO, Y EN EL CASO DE LOS DELITOS INFORMÁTICOS LAS VÍCTIMAS PUEDEN SER INDIVIDUOS, INSTITUCIONES, GOBIERNOS.

Más contenido relacionado

Destacado

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosedwin2011leon
 
Managing your resources
Managing your resourcesManaging your resources
Managing your resourcesBuket çam
 
New technologies-in-education
New technologies-in-education New technologies-in-education
New technologies-in-education Buket çam
 
Managing your resources
Managing your resourcesManaging your resources
Managing your resourcesBuket çam
 
AR Presentation
AR PresentationAR Presentation
AR Presentationborntoski
 
Poverty in Pakistan By Dr. Sajjad Haider
Poverty in Pakistan By Dr. Sajjad HaiderPoverty in Pakistan By Dr. Sajjad Haider
Poverty in Pakistan By Dr. Sajjad HaiderSAJJAD HAIDER
 
Learned Helplessnes
Learned HelplessnesLearned Helplessnes
Learned HelplessnesBuket çam
 
What is Structural Adjustment Programs of IMF
What is Structural Adjustment Programs of IMFWhat is Structural Adjustment Programs of IMF
What is Structural Adjustment Programs of IMFSAJJAD HAIDER
 
Come e perché integrare Digital Asset Management e Content Management
Come e perché integrare Digital Asset Management e Content ManagementCome e perché integrare Digital Asset Management e Content Management
Come e perché integrare Digital Asset Management e Content ManagementKEA s.r.l.
 
Comunicazione tecnica e di prodotto: design per il mobile
Comunicazione tecnica e di prodotto: design per il mobileComunicazione tecnica e di prodotto: design per il mobile
Comunicazione tecnica e di prodotto: design per il mobileKEA s.r.l.
 

Destacado (14)

Groupon in the netherlands free
Groupon in the netherlands freeGroupon in the netherlands free
Groupon in the netherlands free
 
Restaurant ratings & reviews
Restaurant ratings & reviewsRestaurant ratings & reviews
Restaurant ratings & reviews
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Managing your resources
Managing your resourcesManaging your resources
Managing your resources
 
New technologies-in-education
New technologies-in-education New technologies-in-education
New technologies-in-education
 
Foursquare in the netherlands
Foursquare in the netherlandsFoursquare in the netherlands
Foursquare in the netherlands
 
Managing your resources
Managing your resourcesManaging your resources
Managing your resources
 
What is poverty
What is povertyWhat is poverty
What is poverty
 
AR Presentation
AR PresentationAR Presentation
AR Presentation
 
Poverty in Pakistan By Dr. Sajjad Haider
Poverty in Pakistan By Dr. Sajjad HaiderPoverty in Pakistan By Dr. Sajjad Haider
Poverty in Pakistan By Dr. Sajjad Haider
 
Learned Helplessnes
Learned HelplessnesLearned Helplessnes
Learned Helplessnes
 
What is Structural Adjustment Programs of IMF
What is Structural Adjustment Programs of IMFWhat is Structural Adjustment Programs of IMF
What is Structural Adjustment Programs of IMF
 
Come e perché integrare Digital Asset Management e Content Management
Come e perché integrare Digital Asset Management e Content ManagementCome e perché integrare Digital Asset Management e Content Management
Come e perché integrare Digital Asset Management e Content Management
 
Comunicazione tecnica e di prodotto: design per il mobile
Comunicazione tecnica e di prodotto: design per il mobileComunicazione tecnica e di prodotto: design per il mobile
Comunicazione tecnica e di prodotto: design per il mobile
 

Similar a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosCross Mamani
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Aurismer Millan Rangel
 
DELITOS INFORMATICOS [Autoguardado].pptx
DELITOS INFORMATICOS [Autoguardado].pptxDELITOS INFORMATICOS [Autoguardado].pptx
DELITOS INFORMATICOS [Autoguardado].pptxDanielaAlejandra179762
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfOviangel
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Lutty Suero
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andesjavierholguin49
 

Similar a Delitos informaticos (20)

Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos. Delitos virtuales y fraudes electrónicos.
Delitos virtuales y fraudes electrónicos.
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS INFORMATICOS [Autoguardado].pptx
DELITOS INFORMATICOS [Autoguardado].pptxDELITOS INFORMATICOS [Autoguardado].pptx
DELITOS INFORMATICOS [Autoguardado].pptx
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdfPresentación Tipos delitos informáticos sujetos a los tic.pdf
Presentación Tipos delitos informáticos sujetos a los tic.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07Conversando sobre las Implicaciones de la Ley 53-07
Conversando sobre las Implicaciones de la Ley 53-07
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
Tecnologia folleto vale
Tecnologia folleto valeTecnologia folleto vale
Tecnologia folleto vale
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Delitos Informáticos
Delitos Informáticos Delitos Informáticos
Delitos Informáticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 

Delitos informaticos

  • 1. DELITOS INFORMATICOS SON TODAS AQUELLAS CONDUCTAS ILÍCITAS SUSCEPTIBLES DE SER SANCIONADAS POR EL DERECHO PENAL, QUE HACEN USO INDEBIDO DE CUALQUIER MEDIO INFORMÁTICO.
  • 2. DELITOS INFORMATICOS TODA ACCIÓN (ACCIÓN U OMISIÓN) CULPABLE REALIZADA POR UN SER HUMANO, QUE CAUSE UN PERJUICIO A PERSONAS SIN QUE NECESARIAMENTE SE BENEFICIE EL AUTOR O QUE, POR EL CONTRARIO, PRODUZCA UN BENEFICIO ILÍCITO A SU AUTOR AUNQUE NO PERJUDIQUE DE FORMA DIRECTA O INDIRECTA A LA VÍCTIMA, TIPIFICADO POR LA LEY, QUE SE REALIZA EN EL ENTORNO INFORMÁTICO Y ESTÁ SANCIONADO CON UNA PENA.
  • 3. DELITOS INFORMATICOS ELEMENTOS INTEGRANTES DEL CICLO
  • 4. CARACTERISTICAS DE LOS DELITOS INFORMATICOS SON ACCIONES OCUPACIONALES , EN CUANTO A QUE MUCHAS VECES SE REALIZAN CUANDO EL SUJETO SE HALLA TRABAJANDO. PROVOCAN SERIAS PÉRDIDAS ECONÓMICAS, YA QUE CASI SIEMPRE PRODUCEN "BENEFICIOS" DE MÁS DE CINCO CIFRAS A AQUELLOS QUE LAS REALIZAN. OFRECEN POSIBILIDADES DE TIEMPO Y ESPACIO, YA QUE EN MILÉSIMAS DE SEGUNDO Y SIN UNA NECESARIA PRESENCIA FÍSICA PUEDEN LLEGAR A CONSUMARSE. SON CONDUCTAS CRIMINALES DE CUELLO BLANCO.
  • 5. SUJETOS DEL DELITO INFORMATICO SUJETO ACTIVO SON LAS PERSONAS QUE TIENEN HABILIDADES PARA EL MANEJO DE LOS SISTEMAS INFORMÁTICOS Y PUEDE OCURRIR QUE POR SU SITUACIÓN LABORAL SE ENCUENTRAN EN LUGARES ESTRATÉGICOS DONDE SE MANEJA INFORMACIÓN DE CARÁCTER SENSIBLE. SUJETO PASIVO ES EL ENTE SOBRE EL CUAL RECAE LA CONDUCTA DE ACCIÓN U OMISIÓN QUE REALIZA EL SUJETO ACTIVO, Y EN EL CASO DE LOS DELITOS INFORMÁTICOS LAS VÍCTIMAS PUEDEN SER INDIVIDUOS, INSTITUCIONES, GOBIERNOS.