SlideShare una empresa de Scribd logo
1 de 7
Delitos
Informáticos
• A lo largo de la historia el hombre ha necesitado transmitir y
  tratar la información de forma continua. Aun están en el
  recuerdo las señales de humo y los destellos con espejos, y más
  recientemente los mensajes transmitidos a través de cables
  utilizando el código Morse, o la propia voz por medio del
  teléfono. La humanidad no ha cesado en la creación de
  métodos para procesar información.
• Con ése fin nace la informática, como ciencia encargada del
  estudio y desarrollo de estas máquinas y métodos, y además
  con la idea de ayudar al hombre en aquellos trabajos
  rutinarios y repetitivos, generalmente de cálculo o de gestión.
• A nadie escapa la enorme influencia que ha alcanzado la
  informática en la vida diaria de las personas y organizaciones,
  y la importancia que tiene su progreso para el desarrollo de un
  país. Las transacciones comerciales, la comunicación, los
  procesos industriales, las investigaciones, la seguridad, la
  sanidad, etc. son todos aspectos que dependen cada día más
  de un adecuado desarrollo de la tecnología informática.

• Debido a lo anterior se desarrolla el presente trabajo que
  contiene una investigación sobre la temática de los delitos
  informáticos a nivel iberoamericana y a nivel de nuestro
  ordenamiento jurídico, implicando así su concepto y su
  respectiva pena.
• Se puede afirmar que los delitos informáticos en el Perú,
  son todas aquellas conductas y acciones utilizadas por
  una persona o grupo de personas que en pleno uso de sus
  facultades físicas y mentales y, mediante el uso indebido
  de cualquier medio informático o telemático tienden a
  provocar un perjuicio a cualquier persona natural o
  jurídica, estos delitos son muy sofisticados presentando
  grandes dificultades para su comprobación esto es por su
  mismo carácter técnico provocando así graves pérdidas
  económicas, siendo estos delitos manifiestamente
  impunes ante la ley por falta de regulación que el derecho
  otorga.
• En síntesis, es destacable que la delincuencia informática
  se apoya en el delito instrumentado por el uso de la
  computadora a través de redes te-lemáticas y la
  interconexión de la computadora, aunque no es el único
  medio. Las ventajas y las necesidades de la circulación
  nacional e interna-cional de datos conlleva también la
  posibilidad creciente de estos delitos; por eso, cabe
  afirmar que la criminalidad informática constituye un reto
  considerable tanto para los sectores afectados de la
  infraestructura crítica de un país, como para los
  legisladores, las autoridades policiales encarga-das de las
  investigaciones y los funcionarios judiciales.
• El estudio de los delitos informáticos ha propiciado, por lo general,
  estudios relacionados a las características inmanentes al “criminal
  informático”, tratando de vincular determinadas características
  personales a la realización de estos delitos. Muy poco se ha dicho de
  la víctima en los delitos informáticos, quizás debido a que las
  características del delito informático hacen que en múltiples
  ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo
  que justifica la elevada cifra “negra” de criminalidad.
• Dado el carácter transnacional de los delitos cometidos mediante el
  uso de las computadoras, es conveniente establecer tratados de
  extradición o acuerdos de ayuda mutua entre los países, que permitan
  fijar mecanismos sincronizados para la puesta en vigor de
  instrumentos de cooperación internacional para contrarrestar
  eficazmente la incidencia de la criminalidad informática.
• El Estado Peruano, debe establecer una política de
  alianzas estratégicas con Estados más avanzados en la
  lucha contra este tema y adherirse a tratados
  internacionales en el tema de lucha contra los Delitos
  Informáticos. Se hace necesario establecer programas de
  difusión, como los realizados contra la piratería, para
  que la población tome conciencia sobre los crímenes
  cometidos.

Más contenido relacionado

La actualidad más candente

Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosGladys Aduviri Mamani
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosFranCy TEllo
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis picoJanis Pico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosRoxana Carril
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático0197
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticospedro bahamonde
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúEdsonQHerbert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosanviurhez
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
El impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticosEl impacto de la nueva ley de delitos informaticos
El impacto de la nueva ley de delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos indormaticos
Delitos indormaticosDelitos indormaticos
Delitos indormaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Los delitos informáticos janis pico
Los delitos informáticos janis picoLos delitos informáticos janis pico
Los delitos informáticos janis pico
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perúDiapositivas del cibercrimen en el perú
Diapositivas del cibercrimen en el perú
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosYTK ERT
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaagandolfojuan48
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAFIORELAPUMA
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesJoel A. Gómez Treviño
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOZara Elizabeth
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICANellychambilla
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarekarencardozo
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
 

Destacado (14)

Telecontratacion
TelecontratacionTelecontratacion
Telecontratacion
 
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datosHabeas Data, más que una ley: la Seguridad TIC en la protección de datos
Habeas Data, más que una ley: la Seguridad TIC en la protección de datos
 
Preguntas
PreguntasPreguntas
Preguntas
 
Delitos informáticos tareaaaaa
Delitos informáticos tareaaaaaDelitos informáticos tareaaaaa
Delitos informáticos tareaaaaa
 
HABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDAHABEAS DATA E INFORMATICA JURICIDA
HABEAS DATA E INFORMATICA JURICIDA
 
INFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICAINFORMÁTICA JURÍDICA
INFORMÁTICA JURÍDICA
 
Diferencias
DiferenciasDiferencias
Diferencias
 
El Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos PersonalesEl Habeas Data y la Protección de Datos Personales
El Habeas Data y la Protección de Datos Personales
 
2 contrato electronico
2 contrato electronico2 contrato electronico
2 contrato electronico
 
MODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICOMODELO DE CONTRATO INFORMÁTICO
MODELO DE CONTRATO INFORMÁTICO
 
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICADERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
DERECHO INFORMÁTICO E INFORMÁTICA JURÍDICA
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSCONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOS
 

Similar a Delitos informáticos

Delitos
Delitos Delitos
Delitos UPT
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1fiama25
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos iifiama25
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

Similar a Delitos informáticos (20)

Delitos
Delitos Delitos
Delitos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo VII Curso Delitos Electrónicos (1)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
ENJ-1-337: Presentación Módulo I Curso Delitos Electrónicos (1)
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informaticos ii
Delitos informaticos iiDelitos informaticos ii
Delitos informaticos ii
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Informatica 902
Informatica 902Informatica 902
Informatica 902
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 

Delitos informáticos

  • 2. • A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. • Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión.
  • 3. • A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática. • Debido a lo anterior se desarrolla el presente trabajo que contiene una investigación sobre la temática de los delitos informáticos a nivel iberoamericana y a nivel de nuestro ordenamiento jurídico, implicando así su concepto y su respectiva pena.
  • 4. • Se puede afirmar que los delitos informáticos en el Perú, son todas aquellas conductas y acciones utilizadas por una persona o grupo de personas que en pleno uso de sus facultades físicas y mentales y, mediante el uso indebido de cualquier medio informático o telemático tienden a provocar un perjuicio a cualquier persona natural o jurídica, estos delitos son muy sofisticados presentando grandes dificultades para su comprobación esto es por su mismo carácter técnico provocando así graves pérdidas económicas, siendo estos delitos manifiestamente impunes ante la ley por falta de regulación que el derecho otorga.
  • 5. • En síntesis, es destacable que la delincuencia informática se apoya en el delito instrumentado por el uso de la computadora a través de redes te-lemáticas y la interconexión de la computadora, aunque no es el único medio. Las ventajas y las necesidades de la circulación nacional e interna-cional de datos conlleva también la posibilidad creciente de estos delitos; por eso, cabe afirmar que la criminalidad informática constituye un reto considerable tanto para los sectores afectados de la infraestructura crítica de un país, como para los legisladores, las autoridades policiales encarga-das de las investigaciones y los funcionarios judiciales.
  • 6. • El estudio de los delitos informáticos ha propiciado, por lo general, estudios relacionados a las características inmanentes al “criminal informático”, tratando de vincular determinadas características personales a la realización de estos delitos. Muy poco se ha dicho de la víctima en los delitos informáticos, quizás debido a que las características del delito informático hacen que en múltiples ocasiones la víctima de estos delitos prefiera el anonimato. Ello es lo que justifica la elevada cifra “negra” de criminalidad. • Dado el carácter transnacional de los delitos cometidos mediante el uso de las computadoras, es conveniente establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan fijar mecanismos sincronizados para la puesta en vigor de instrumentos de cooperación internacional para contrarrestar eficazmente la incidencia de la criminalidad informática.
  • 7. • El Estado Peruano, debe establecer una política de alianzas estratégicas con Estados más avanzados en la lucha contra este tema y adherirse a tratados internacionales en el tema de lucha contra los Delitos Informáticos. Se hace necesario establecer programas de difusión, como los realizados contra la piratería, para que la población tome conciencia sobre los crímenes cometidos.