SlideShare una empresa de Scribd logo
1 de 4
El incremento de la accesibilidad a la tecnología ha creado un nuevo
panorama de las acciones de los “delitos informáticos”. Hoy en día,
los grandes atracos a bancos o empresas no se logran con armas
convencionales, sino con las nuevas armas que nos ha dado la
Internet. Podemos definir delito, en términos básicos, como la
violación u omisión de alguna ley. Por otro lado, la informática es la
disciplina que se encarga de automatizar la información. Con estos
dos conceptos juntos, se genera una nueva dimensión en robos de
dinero, o bien secretos industriales.
CARACTERÍSTICAS
 Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios
de más de cinco cifras a aquellos que los realizan.
 Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
 Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
regulación por parte del Derecho.
 Son muy sofisticados y relativamente frecuentes en el ámbito militar.
 Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
 En su mayoría son imprudenciales y no necesariamente se cometen con
intención.
 Ofrecen facilidades para su comisión a los menores de edad.
 Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
DELISTOS INFORMÁTICOS DELITOS COMPUTARIZADOS
 Aquellos actos por los cuales se vulnera la
información en si, como la piratería, la
obtención ilegal de información,
accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido
con licencias.
 Son conductas criminógenas de cuello
blanco en tanto que solo determinado
número de personas con ciertos
conocimientos puedan llegar a
cometerlas.
 Son acciones ocupacionales, en cuanto
que muchas veces se realizan cuando el
sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto
que se aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
 Es el uso de la computación y las
TICS como medios, para cometer
delitos estipulados en nuestro código
penal como fraudes, “estafas
informáticas” Scamming, Phishing,
donde consiguen acceso a
información de tipo personal, como
contraseñas de cuentas bancarias
para beneficiarse económicamente
de estas.
 La diferencia radica en que los
delitos computacionales usan el
ordenador para cometer delitos ya
tipificados como la estafa por
Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información contenida en medios
magnéticos en si, como la piratería,
destrucción de información
mediante virus, etc.

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
éTica de las tic's
éTica de las tic'séTica de las tic's
éTica de las tic'smarupineda
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimentony_machaca
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICOcontiforense
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 

La actualidad más candente (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
éTica de las tic's
éTica de las tic'séTica de las tic's
éTica de las tic's
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Ensayo cibercrimen
Ensayo cibercrimenEnsayo cibercrimen
Ensayo cibercrimen
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado (9)

Letter of Recommendation
Letter of RecommendationLetter of Recommendation
Letter of Recommendation
 
Presentación1
Presentación1Presentación1
Presentación1
 
Prejuicios
PrejuiciosPrejuicios
Prejuicios
 
Visual Communications Portfolio
Visual Communications PortfolioVisual Communications Portfolio
Visual Communications Portfolio
 
Estudio de clase diapositiva
Estudio de clase diapositivaEstudio de clase diapositiva
Estudio de clase diapositiva
 
Nu lo round 2
Nu lo round 2Nu lo round 2
Nu lo round 2
 
Procesadores de texto
Procesadores de texto Procesadores de texto
Procesadores de texto
 
Ban ql cac kcn
Ban ql cac kcnBan ql cac kcn
Ban ql cac kcn
 
Analisis costo –volumen utilidad
Analisis costo –volumen   utilidadAnalisis costo –volumen   utilidad
Analisis costo –volumen utilidad
 

Similar a Cibercrimen en el perú gonzalo tapia

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSCristina
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxjohnCorrea45
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosxsercom
 

Similar a Cibercrimen en el perú gonzalo tapia (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ORDENADORES INFORMATICOS
ORDENADORES INFORMATICOSORDENADORES INFORMATICOS
ORDENADORES INFORMATICOS
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Más de Gonzalo Tapia Gallegos

Los gob. electronicos en la adminsitración de justicia gonzalo tapia
Los gob. electronicos en la adminsitración de justicia   gonzalo tapiaLos gob. electronicos en la adminsitración de justicia   gonzalo tapia
Los gob. electronicos en la adminsitración de justicia gonzalo tapiaGonzalo Tapia Gallegos
 
1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavilloGonzalo Tapia Gallegos
 

Más de Gonzalo Tapia Gallegos (8)

Gobierno electrónico gonzalo tapia
Gobierno electrónico   gonzalo tapiaGobierno electrónico   gonzalo tapia
Gobierno electrónico gonzalo tapia
 
Comercio electronico gonzalo tapia
Comercio electronico   gonzalo tapiaComercio electronico   gonzalo tapia
Comercio electronico gonzalo tapia
 
Delitos informáticos gonzalo tapia
Delitos informáticos   gonzalo tapiaDelitos informáticos   gonzalo tapia
Delitos informáticos gonzalo tapia
 
Los gob. electronicos en la adminsitración de justicia gonzalo tapia
Los gob. electronicos en la adminsitración de justicia   gonzalo tapiaLos gob. electronicos en la adminsitración de justicia   gonzalo tapia
Los gob. electronicos en la adminsitración de justicia gonzalo tapia
 
La riqueza del mañan gonzalo tapia
La riqueza del mañan   gonzalo tapiaLa riqueza del mañan   gonzalo tapia
La riqueza del mañan gonzalo tapia
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
111 expediente electronico judicial
111 expediente electronico judicial111 expediente electronico judicial
111 expediente electronico judicial
 
1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo
 

Cibercrimen en el perú gonzalo tapia

  • 1.
  • 2. El incremento de la accesibilidad a la tecnología ha creado un nuevo panorama de las acciones de los “delitos informáticos”. Hoy en día, los grandes atracos a bancos o empresas no se logran con armas convencionales, sino con las nuevas armas que nos ha dado la Internet. Podemos definir delito, en términos básicos, como la violación u omisión de alguna ley. Por otro lado, la informática es la disciplina que se encarga de automatizar la información. Con estos dos conceptos juntos, se genera una nueva dimensión en robos de dinero, o bien secretos industriales.
  • 3. CARACTERÍSTICAS  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los menores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • 4. DELISTOS INFORMÁTICOS DELITOS COMPUTARIZADOS  Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias.  Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.  La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.