SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como un delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
1. Referirse a la diferencia entre delitos informáticos y delitos
computacionales.
Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias.
Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro codigo penal como
fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información contenida
en medios magnéticos en si, como la piratería, destrucción de información
mediante virus, etc.
2. Análisis
“en el caso de Chile simplemente se produce una Ley especial
– Ley 19223 – que no introduce nada a la estructura de su
código penal y opta por lo que se conoce como una ley penal
especial. Los
Estados Unidos lo tienen más claro y basan su política
criminal en la protección a la seguridad de la información ,
una suerte de posición ecléctica si se quiere. En el caso
peruano tenemos menudo problema, veamos”
En el ámbito penal se siguen ciertos parámetros para que un
acto sea considerado delito es decir que se deben de haber
activado ciertos pasos o fases del proceso de criminalización.
Al referirnos al cybercrimen hacemos referencia a una
preocupante alama social en lo que se refiere al uso de la
tecnología cuyo objeto de tutela jurídica es de carácter
individual ya que afecta a empresas de alto nivel quienes son
las que perciben mas un grave atentando a sus intereses
económicos.
DE LA EXPOSICION DEL CIBER CRIMEN
Existen tantos delincuentes como ordenadores en el
mundo, lo cual imposibilita el rastreo y control de los delitos
que por medio de ellas se cometen a diario como el pan
nuestro de cada día, claro que por supuesto alguna de ellas
revisten mayor gravedad que en otras. Resulta difícil o casi
imposible poder identificar aquellos delitos informáticos
que transcurren entre ordenadores interconectados donde
se entrelazan usuarios, proveedores y los delincuentes que
organizan y estructuran el cibercrimen para alterar o
destruir infinidad de archivos u programas completos
dejándola inutilizables, además, de copiar ilegalmente
información, violando flagrantemente el derecho de autor
afectando en su conjunto a la propiedad intelectual.

Más contenido relacionado

La actualidad más candente (9)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diferencias
DiferenciasDiferencias
Diferencias
 

Destacado

Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronico
Nathy Ta
 
Informatica
InformaticaInformatica
Informatica
Nathy Ta
 
Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02
Nathy Ta
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Nathy Ta
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridad
Nathy Ta
 

Destacado (20)

Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronico
 
Informatica
InformaticaInformatica
Informatica
 
Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridad
 
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities  y Gobierno Electrónico: nuevas aplicacionesSmart Cities  y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El ciberdelito
El ciberdelitoEl ciberdelito
El ciberdelito
 
Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
50 Sombras del Cibercrimen
50 Sombras del Cibercrimen50 Sombras del Cibercrimen
50 Sombras del Cibercrimen
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 

Similar a Delitos informáticos y cibercrimen

Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
adushita85
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
valeribolivar
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
wipise
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
gavilucho
 

Similar a Delitos informáticos y cibercrimen (20)

Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 

Delitos informáticos y cibercrimen

  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. 1. Referirse a la diferencia entre delitos informáticos y delitos computacionales. Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  • 4. 2. Análisis “en el caso de Chile simplemente se produce una Ley especial – Ley 19223 – que no introduce nada a la estructura de su código penal y opta por lo que se conoce como una ley penal especial. Los Estados Unidos lo tienen más claro y basan su política criminal en la protección a la seguridad de la información , una suerte de posición ecléctica si se quiere. En el caso peruano tenemos menudo problema, veamos” En el ámbito penal se siguen ciertos parámetros para que un acto sea considerado delito es decir que se deben de haber activado ciertos pasos o fases del proceso de criminalización. Al referirnos al cybercrimen hacemos referencia a una preocupante alama social en lo que se refiere al uso de la tecnología cuyo objeto de tutela jurídica es de carácter individual ya que afecta a empresas de alto nivel quienes son las que perciben mas un grave atentando a sus intereses económicos.
  • 5. DE LA EXPOSICION DEL CIBER CRIMEN Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras. Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el cibercrimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.