SlideShare una empresa de Scribd logo
1 de 9
DIVERSIDAD DEL
CIBER CRIMEN
INTRODUCCIÓN
• Hoy en día el uso de la tecnología se
ha hecho más necesario para
desarrollar las actividades diarias
como lo son pagos electrónicos,
transacciones por internet, compras
electrónicas, comunicación vía virtual,
firmas electrónicas, accesos a sistemas
por claves electrónicas entre otros.
• Estos avance a su vez han generado
también la protección integral de los
sistemas que utilicen tecnologías de
información, así como la prevención y
sanción de los delitos cometidos contra
tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnología que la enfrentar
la ocurrencia de incidentes telemáticos,
delitos informáticos o delitos cibernéticos,
a fin de reducir paulatinamente la
comisión de estos tipos de hechos así
como proteger a sus ciudadanos.
• La ley viene a tipificar los diferentes tipos de
delitos a que nos podemos enfrentar en nuestra
sociedad entre ellos se destacan el sabotaje, de
acceso indebido a los sistemas informáticos,
espionaje, así como hurtos fraudes, obtención
indebidas de tarjetas inteligentes. Otras acciones
delictivas tenemos la divulgación y exhibición
de material pornográfico sin la debida
advertencia, etc.
DELITOS INFORMÁTICOS
Partiendo de su compleja situación y tomando como
referencia el “Convenio de Ciberdelincuencia del Consejo
de Europa”, podemos definir los delitos informáticos como:
“los actos dirigidos contra la confidencialidad, la integridad
y la disponibilidad de los sistemas informáticos, redes y
datos informáticos, así como el abuso de dichos sistemas,
redes y datos”.
CARACTERÍSTICAS PRINCIPALES
• Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las
pruebas.
• 2. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos
delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de los hechos.
• 3. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los
TIPOS DE DELITOS INFORMÁTICOS
PROBLEMÁTICA JURÍDICA
CONCLUSIONES
• Debemos tener en cuenta que con las mejoras del caso o aun sin ellas,
el Derecho Penal resulta ser una rama fundamental en la lucha contra
la delincuencia informática, no obstante, creer que instituye el único
medio de control social capaz de solucionar el problema es en verdad
iluso, ya que el legislador debe de orientarse en el campo criminal y
dar políticas de orden y control que vayan acorde con las prerrogativas
de nuestro Estado en sus bases de democracia presentes en el Derecho,
ahora tampoco un mejoramiento en la normatividad significa la sobre
penalización en el código, lo cual no va a dar una solución al problema
de criminalidad existente en el Perú.

Más contenido relacionado

La actualidad más candente

Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosmelanysuspes13
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos melanysuspes13
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKaren Diagama
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoDn_elaR
 

La actualidad más candente (18)

Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
los delitos informáticos
los delitos informáticos los delitos informáticos
los delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Instalacion sql
Instalacion sqlInstalacion sql
Instalacion sqlaliciaMI
 
COMPOSICIÓN PLÁSTICA VOLUMÉTRICA
COMPOSICIÓN PLÁSTICA VOLUMÉTRICACOMPOSICIÓN PLÁSTICA VOLUMÉTRICA
COMPOSICIÓN PLÁSTICA VOLUMÉTRICAzaratecisnerosulsa
 
Proceso productivo
Proceso productivoProceso productivo
Proceso productivoDangerous_50
 
Gni sebastian y guillermo correccion
Gni sebastian y guillermo correccionGni sebastian y guillermo correccion
Gni sebastian y guillermo correccionguillermo vera moreno
 
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...GenesisCareUK
 
Demographic research
Demographic researchDemographic research
Demographic researchMoheco
 
Redes sociales
Redes socialesRedes sociales
Redes socialesGabsuarez
 
Survey monkey
Survey monkeySurvey monkey
Survey monkeyAman Ali
 
Secuencia didáctica unidad 2 t1 t2 equipo 6 610
Secuencia didáctica unidad 2 t1 t2 equipo 6 610Secuencia didáctica unidad 2 t1 t2 equipo 6 610
Secuencia didáctica unidad 2 t1 t2 equipo 6 610Eduardo Hernandez
 
Film ideas
Film ideasFilm ideas
Film ideasMoheco
 
O conhecimento do mundo os raciocínios indutivos
O conhecimento do mundo   os raciocínios indutivosO conhecimento do mundo   os raciocínios indutivos
O conhecimento do mundo os raciocínios indutivosLuis De Sousa Rodrigues
 

Destacado (15)

Presentación
PresentaciónPresentación
Presentación
 
Tecnología sheyla luarca
Tecnología sheyla luarcaTecnología sheyla luarca
Tecnología sheyla luarca
 
Instalacion sql
Instalacion sqlInstalacion sql
Instalacion sql
 
COMPOSICIÓN PLÁSTICA VOLUMÉTRICA
COMPOSICIÓN PLÁSTICA VOLUMÉTRICACOMPOSICIÓN PLÁSTICA VOLUMÉTRICA
COMPOSICIÓN PLÁSTICA VOLUMÉTRICA
 
Proceso productivo
Proceso productivoProceso productivo
Proceso productivo
 
Gni sebastian y guillermo correccion
Gni sebastian y guillermo correccionGni sebastian y guillermo correccion
Gni sebastian y guillermo correccion
 
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...
Matt Hickey, Director of Clinical Strategy, - GenesisCare UK: Varian Medical ...
 
Brasil Economico 080114
Brasil Economico 080114Brasil Economico 080114
Brasil Economico 080114
 
Demographic research
Demographic researchDemographic research
Demographic research
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Survey monkey
Survey monkeySurvey monkey
Survey monkey
 
Secuencia didáctica unidad 2 t1 t2 equipo 6 610
Secuencia didáctica unidad 2 t1 t2 equipo 6 610Secuencia didáctica unidad 2 t1 t2 equipo 6 610
Secuencia didáctica unidad 2 t1 t2 equipo 6 610
 
Film ideas
Film ideasFilm ideas
Film ideas
 
Jiuzhou
JiuzhouJiuzhou
Jiuzhou
 
O conhecimento do mundo os raciocínios indutivos
O conhecimento do mundo   os raciocínios indutivosO conhecimento do mundo   os raciocínios indutivos
O conhecimento do mundo os raciocínios indutivos
 

Similar a Diversidad del ciber crimen

Similar a Diversidad del ciber crimen (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Último

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoJosDanielEstradaHern
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 

Diversidad del ciber crimen

  • 2. INTRODUCCIÓN • Hoy en día el uso de la tecnología se ha hecho más necesario para desarrollar las actividades diarias como lo son pagos electrónicos, transacciones por internet, compras electrónicas, comunicación vía virtual, firmas electrónicas, accesos a sistemas por claves electrónicas entre otros.
  • 3. • Estos avance a su vez han generado también la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnología que la enfrentar la ocurrencia de incidentes telemáticos, delitos informáticos o delitos cibernéticos, a fin de reducir paulatinamente la comisión de estos tipos de hechos así como proteger a sus ciudadanos.
  • 4. • La ley viene a tipificar los diferentes tipos de delitos a que nos podemos enfrentar en nuestra sociedad entre ellos se destacan el sabotaje, de acceso indebido a los sistemas informáticos, espionaje, así como hurtos fraudes, obtención indebidas de tarjetas inteligentes. Otras acciones delictivas tenemos la divulgación y exhibición de material pornográfico sin la debida advertencia, etc.
  • 5. DELITOS INFORMÁTICOS Partiendo de su compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 6. CARACTERÍSTICAS PRINCIPALES • Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. • 2. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. • 3. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los
  • 7. TIPOS DE DELITOS INFORMÁTICOS
  • 9. CONCLUSIONES • Debemos tener en cuenta que con las mejoras del caso o aun sin ellas, el Derecho Penal resulta ser una rama fundamental en la lucha contra la delincuencia informática, no obstante, creer que instituye el único medio de control social capaz de solucionar el problema es en verdad iluso, ya que el legislador debe de orientarse en el campo criminal y dar políticas de orden y control que vayan acorde con las prerrogativas de nuestro Estado en sus bases de democracia presentes en el Derecho, ahora tampoco un mejoramiento en la normatividad significa la sobre penalización en el código, lo cual no va a dar una solución al problema de criminalidad existente en el Perú.