SlideShare una empresa de Scribd logo
1 de 7
ALUMNA: LEIDY DIANA VILLACA
PARI
Vivimos y trabajamos en un mundo
de la conectividad global, en
donde la accesibilidad a internet es
el empuje universal que abre las
nuevas oportunidades para el
criminal sin escrúpulos, hasta hace
poco tiempo. El cibercriminal puede
verse como un subcategoría del
delito informático, en donde el
internet juega un aspecto
fundamental como herramienta
para el crimen, los ordenadores
pueden verse involucrados de
diferentes formas:
• ordenador y la red pueden
ser usadas como
herramientas para cometer
el delito.
• ordenador o la red pueden
ser el objetivo del crimen.
(victimas)
• El ordenador o la red
pueden ser usado por
eventos incidentales
relacionados con el crimen.
Actualmente, la vida de muchas
personas y empresas dependen
de un medio de comunicación
que ha facilitado en gran
medida el intercambio de
información y transacción
comercial en tiempo real, me
refiero al glorioso Internet; desde
este punto de vista, las ventajas
que trae consigo el uso de esta
herramienta son inigualables, no
obstante, la apertura global que
ha significado el intercambio de
datos alrededor de todo el
mundo ha llamado la atención
de aquellos amantes del
pillaje, vandalismo y
delincuencia.
Las características del Cibercriminal son las conductas
criminógenas de cuello blanco, en tanto que sólo
determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a
cometerlas:
•Son acciones ocupacionales, en cuanto
que muchas veces se realizan cuando el
sujeto se halla trabajando.
•Son acciones de oportunidad, en
cuanto que se aprovecha una ocasión
creada o altamente intensificada en el
mundo de funciones y organizaciones del
sistema tecnológico y económico.
•Provocan serias pérdidas
económicas, ya que casi siempre
producen "beneficios de más de cinco
cifras a aquellos que los realizan.
•Ofrecen facilidades de tiempo y
espacio, ya que en milésimas de segundo
y sin una necesaria presencia física
pueden llegar a consumarse.
•Son muchos los casos y pocas las
denuncias, y todo ello debido a la
misma falta de regulación por
parte del Derecho.
•Son muy sofisticados y
relativamente frecuentes en el
ámbito militar.
•Presentan grandes dificultades
para su comprobación, esto por
su mismo carácter técnico.
•En su mayoría son
imprudenciales y no
necesariamente se cometen con
intención.
•Ofrecen facilidades para su
comisión a los menores de edad.
•Tienden a proliferar cada vez
más, por lo que requieren una
urgente regulación.
Los Delitos informáticos. - Aquellos actos por
los cuales se vulnera la información en
si, como la piratería, la obtención ilegal de
información, accediendo sin autorización a
una PC, el Cracking y Hacking de software
protegido con licencias.
•Son conductas criminógenas de cuello
blanco en tanto que solo determinado
número de personas con ciertos
conocimientos puedan llegar a cometerlas.
•Son acciones ocupacionales, en cuanto
que muchas veces se realizan cuando el
sujeto se halla trabajando.
•Son acciones de oportunidad, en cuanto
que se aprovecha una ocasión creada o
altamente intensificada en el mundo de
funciones y organizaciones del sistema
tecnológico y económico.
Delitos computacionales.- Es el uso
de la computación y las TICS como
medios, para cometer delitos
estipulados en nuestro código penal
como fraudes, “estafas
informáticas”
Scamming, Phishing, donde
consiguen acceso a información de
tipo personal, como contraseñas de
cuentas bancarias para beneficiarse
económicamente de estas.
La diferencia radica en que los
delitos computacionales usan el
ordenador para cometer delitos ya
tipificados como la estafa por
Internet, y los delitos informáticos se
refiere a la comisión de delitos de la
información contenida en medios
magnéticos en si, como la
piratería, destrucción de
información mediante virus, etc.

Más contenido relacionado

La actualidad más candente

Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalespaulkev
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaHelianne Spinoza
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

La actualidad más candente (20)

Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionalesCibercrimen y delitos informáticos, computacionales
Cibercrimen y delitos informáticos, computacionales
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Destacado

Gezi Parkı Olayları Başlangıç Süreci Twitter Analizi
Gezi Parkı Olayları Başlangıç Süreci Twitter AnaliziGezi Parkı Olayları Başlangıç Süreci Twitter Analizi
Gezi Parkı Olayları Başlangıç Süreci Twitter AnaliziAli Rıza Babaoğlan
 
M2014 s93 the lord knows the way of the righteous 12 7-14 sermons
M2014 s93 the lord knows the way of the righteous 12 7-14 sermonsM2014 s93 the lord knows the way of the righteous 12 7-14 sermons
M2014 s93 the lord knows the way of the righteous 12 7-14 sermonsJames Bradshaw
 
Apresentação Oficina Blogs Educacionais NTE 03 Feira de Santana
Apresentação Oficina Blogs Educacionais NTE 03 Feira de SantanaApresentação Oficina Blogs Educacionais NTE 03 Feira de Santana
Apresentação Oficina Blogs Educacionais NTE 03 Feira de SantanaElyene Adorno
 
Introducción a internet curso Empleartec
Introducción a internet curso EmpleartecIntroducción a internet curso Empleartec
Introducción a internet curso EmpleartecNicolas Seta
 
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.com
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.comΔιόδωρος Σικελιώτης-(5) - http://www.projethomere.com
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.comHélène Kémiktsi
 
The Need for Balanced Agro-industrial Growth in Agricultural Production
The Need for Balanced Agro-industrial Growth in Agricultural ProductionThe Need for Balanced Agro-industrial Growth in Agricultural Production
The Need for Balanced Agro-industrial Growth in Agricultural ProductionKarl Obispo
 
Wearable Technology Has Health Benefits
Wearable Technology Has Health BenefitsWearable Technology Has Health Benefits
Wearable Technology Has Health BenefitsBrad Jermeland
 

Destacado (20)

Gezi Parkı Olayları Başlangıç Süreci Twitter Analizi
Gezi Parkı Olayları Başlangıç Süreci Twitter AnaliziGezi Parkı Olayları Başlangıç Süreci Twitter Analizi
Gezi Parkı Olayları Başlangıç Süreci Twitter Analizi
 
Школьный обмен. Ханау 2013 апрель
Школьный обмен. Ханау 2013 апрельШкольный обмен. Ханау 2013 апрель
Школьный обмен. Ханау 2013 апрель
 
Merry Christmas
Merry ChristmasMerry Christmas
Merry Christmas
 
Школьный обмен. Ханау 2013 сентябрь
Школьный обмен. Ханау 2013 сентябрьШкольный обмен. Ханау 2013 сентябрь
Школьный обмен. Ханау 2013 сентябрь
 
M2014 s93 the lord knows the way of the righteous 12 7-14 sermons
M2014 s93 the lord knows the way of the righteous 12 7-14 sermonsM2014 s93 the lord knows the way of the righteous 12 7-14 sermons
M2014 s93 the lord knows the way of the righteous 12 7-14 sermons
 
Garner c1
Garner c1Garner c1
Garner c1
 
Apresentação Oficina Blogs Educacionais NTE 03 Feira de Santana
Apresentação Oficina Blogs Educacionais NTE 03 Feira de SantanaApresentação Oficina Blogs Educacionais NTE 03 Feira de Santana
Apresentação Oficina Blogs Educacionais NTE 03 Feira de Santana
 
Garner c16
Garner c16Garner c16
Garner c16
 
Garner c2
Garner c2Garner c2
Garner c2
 
Introducción a internet curso Empleartec
Introducción a internet curso EmpleartecIntroducción a internet curso Empleartec
Introducción a internet curso Empleartec
 
Garner c18
Garner c18Garner c18
Garner c18
 
Garner c20
Garner c20Garner c20
Garner c20
 
Garner c4
Garner c4Garner c4
Garner c4
 
Branding auto
Branding autoBranding auto
Branding auto
 
Garner c19
Garner c19Garner c19
Garner c19
 
Garner c23
Garner c23Garner c23
Garner c23
 
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.com
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.comΔιόδωρος Σικελιώτης-(5) - http://www.projethomere.com
Διόδωρος Σικελιώτης-(5) - http://www.projethomere.com
 
The Need for Balanced Agro-industrial Growth in Agricultural Production
The Need for Balanced Agro-industrial Growth in Agricultural ProductionThe Need for Balanced Agro-industrial Growth in Agricultural Production
The Need for Balanced Agro-industrial Growth in Agricultural Production
 
Garner c17
Garner c17Garner c17
Garner c17
 
Wearable Technology Has Health Benefits
Wearable Technology Has Health BenefitsWearable Technology Has Health Benefits
Wearable Technology Has Health Benefits
 

Similar a Cibercrimen en el perú y la técnica legislativa

Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenAlbert Wesker
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialDAMARYS BERNARD
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticvjgaby
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 

Similar a Cibercrimen en el perú y la técnica legislativa (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Marco baez
Marco baezMarco baez
Marco baez
 
Derecho Informatico
Derecho InformaticoDerecho Informatico
Derecho Informatico
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las ticCiudadanía digital y seguridad en el uso de las tic
Ciudadanía digital y seguridad en el uso de las tic
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 

Más de leidydi4n4

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosleidydi4n4
 
PROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALPROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALleidydi4n4
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicialeidydi4n4
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICOleidydi4n4
 
Diapos de informatica
Diapos de informaticaDiapos de informatica
Diapos de informaticaleidydi4n4
 
mario vargas llosa
mario vargas llosamario vargas llosa
mario vargas llosaleidydi4n4
 
gobiernos electronicos
gobiernos electronicosgobiernos electronicos
gobiernos electronicosleidydi4n4
 
Rios estavillo
Rios estavilloRios estavillo
Rios estavilloleidydi4n4
 
Expedientes electrónicos judiciales
Expedientes electrónicos judicialesExpedientes electrónicos judiciales
Expedientes electrónicos judicialesleidydi4n4
 

Más de leidydi4n4 (10)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Diapo
DiapoDiapo
Diapo
 
PROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUALPROPIEDAD INTELECTUAL
PROPIEDAD INTELECTUAL
 
Gobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justiciaGobierno electronico en la administracion de justicia
Gobierno electronico en la administracion de justicia
 
COMERCIO ELECTRONICO
COMERCIO ELECTRONICOCOMERCIO ELECTRONICO
COMERCIO ELECTRONICO
 
Diapos de informatica
Diapos de informaticaDiapos de informatica
Diapos de informatica
 
mario vargas llosa
mario vargas llosamario vargas llosa
mario vargas llosa
 
gobiernos electronicos
gobiernos electronicosgobiernos electronicos
gobiernos electronicos
 
Rios estavillo
Rios estavilloRios estavillo
Rios estavillo
 
Expedientes electrónicos judiciales
Expedientes electrónicos judicialesExpedientes electrónicos judiciales
Expedientes electrónicos judiciales
 

Cibercrimen en el perú y la técnica legislativa

  • 1. ALUMNA: LEIDY DIANA VILLACA PARI
  • 2. Vivimos y trabajamos en un mundo de la conectividad global, en donde la accesibilidad a internet es el empuje universal que abre las nuevas oportunidades para el criminal sin escrúpulos, hasta hace poco tiempo. El cibercriminal puede verse como un subcategoría del delito informático, en donde el internet juega un aspecto fundamental como herramienta para el crimen, los ordenadores pueden verse involucrados de diferentes formas: • ordenador y la red pueden ser usadas como herramientas para cometer el delito. • ordenador o la red pueden ser el objetivo del crimen. (victimas) • El ordenador o la red pueden ser usado por eventos incidentales relacionados con el crimen.
  • 3. Actualmente, la vida de muchas personas y empresas dependen de un medio de comunicación que ha facilitado en gran medida el intercambio de información y transacción comercial en tiempo real, me refiero al glorioso Internet; desde este punto de vista, las ventajas que trae consigo el uso de esta herramienta son inigualables, no obstante, la apertura global que ha significado el intercambio de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes del pillaje, vandalismo y delincuencia.
  • 4. Las características del Cibercriminal son las conductas criminógenas de cuello blanco, en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas: •Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. •Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. •Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. •Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 5. •Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. •Son muy sofisticados y relativamente frecuentes en el ámbito militar. •Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. •En su mayoría son imprudenciales y no necesariamente se cometen con intención. •Ofrecen facilidades para su comisión a los menores de edad. •Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
  • 6. Los Delitos informáticos. - Aquellos actos por los cuales se vulnera la información en si, como la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. •Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas. •Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. •Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  • 7. Delitos computacionales.- Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.