SlideShare una empresa de Scribd logo
«DELITOS
INFORMÁTICOS»
Universidad Privada de Tacna
Facultad de Derecho y Ciencias Políticas
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
"Cualquier comportamiento criminal en el
cual la computadora ha estado involucrada
con material o como objeto de la acción
criminal, o como mero símbolo"
En UN
SENTIDO
AMPLIO SE LE
PUEDE
LLAMAR
DELITOS
ELECTRÓNICOS
CLASIFICACIÓN DE
LOS DELITOS
INFORMÁTICOS
FALSIFICACIÓN
INFORMÁTICA
FRAUDE
INFORMÁTICO
SABOTAJE
GUSANOS
BOMBAS LÓGICAS Y
CRONOLÓGICAS
MANIPULACIÓN DE
DATOS DE ENTRADA
MANIPULACIÓN DE
PROGRAMAS
MANIPULACIÓN DE
DATOS DE SALIDA
FRAUDE EFECTUADO
POR MANIPULACIÓN
INFORMÁTICA
RAE (Fraus,
fraudis) Manipulación
de programas
Viveza del ser
humano
creatividad inteligencia
Fraude efectuado
por manipulación
informática
Manipulación
de los datos
de salida
Manipulación
de datos de
entrada
Según la
:
Sustracción de
datos
Conocido también:
El delincuente
hace uso de sus
conocimientos
de informática
La falsificación
de instrucción
para la
computadora en
la fase de
adquisión de
datos.
Fraude que se
hace objeto
mediante los
cajeros
automáticos
Se consigue
Paola Ramírez Ticona
PIRATERÍA
Consiste en la copia o uso ilegal de los
programas. Los piratas de software
renuncian al derecho de recibir
actualizaciones y soporte técnico, pero
obtienen el uso del programa sin pagar por
él.
SEPRODUCELAPIRATERÍACUANDO:
Un individuo o
entidad ofrece
copias ilegales, en
CD – R o CD – RW,
a cambio de dinero
o mediante trueque.
Un individuo
proporciona un
producto educativo
sin autorización o a
particulares o
empresas no
autorizados.
CRACKER
Se utiliza para referirse a las personas que
rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una
multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
En el ámbitolegal:
Muchos programas informáticos,
usualmente los privativos, no permiten la
modificación o estudio del funcionamiento
del programa, esto hace que el hecho de
realizar ingeniería inversa para poder
generar un serial o un crack sea ilegal. En
ocasiones el cracking es la única manera
de realizar cambios sobre software para el
que su fabricante no presta soporte,
especialmente cuando lo que se quiere es,
o corregir defectos, o exportar datos a
nuevas aplicaciones, en estos casos en la
mayoría de legislaciones no se considera el
cracking como actividad ilegal
Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y
de redes informáticas. Los hackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el
desafío
HACKER
Kevin Mitnick
CLASIFICACI
ÓN DE
HACKERS:
HACKER DE SOMBRERO
BLANCO
HACKER DE SOMBRERO
NEGRO
HACKER DE SOMBRERO
GRIS
Penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.
también conocidos como "crackers" muestran sus
habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o
apoderándose de ellas
Son aquellos que poseen un conocimiento similar a al
hacker de sombrero negro y con este conocimiento
penetran sistemas y buscan problemas, cobrando
luego por su servicio para reparar daños.
«Como hemos visto debido a la
naturaleza virtual de los delitos
informáticos, puede volverse
confusa la tipificación de éstos ya
que a nivel general, se poseen pocos
conocimientos y experiencias en el
manejo de ésta área»
CONCLUSIONES-1
«Son actos que pueden darse de
manera rápida y sencilla. En
ocasiones estos delitos pueden
cometerse en segundos, con tan solo
un equipo informático y sin estar
presente físicamente en el lugar de
los hechos»
CONCLUSIONES-2
«La precaria cultura informática de la
población peruana, y esto aunado al
alto índice delincuencial, hacen que el
Perú ostente uno de los primeros
puestos en relación a países en donde
hay mayor incidencia en la comisión de
delitos, y en especial delitos
informativos y/o electrónicos»
CONCLUSIONES-3

Más contenido relacionado

La actualidad más candente

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Hacker
HackerHacker
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
wilmer benigno pérez villarreal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rayzy rosales rosales
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
AnglicaArvalo1
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
Maria Teresa Santiago Santiago
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Sebastian Arango Botero
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Delito informático
Delito informáticoDelito informático
Delito informático
yolanda1992
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
guest0b9717
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 

La actualidad más candente (14)

Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Delitos informàticos
Delitos informàticosDelitos informàticos
Delitos informàticos
 
Hacker
HackerHacker
Hacker
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 4
Actividad 4Actividad 4
Actividad 4
 
Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)Hacker (Moises Salvador Vega)
Hacker (Moises Salvador Vega)
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Tics
TicsTics
Tics
 
Robos Y Fraudes Informáticos
Robos Y Fraudes InformáticosRobos Y Fraudes Informáticos
Robos Y Fraudes Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

U de chile curso marcela gutierrez
U de chile curso marcela gutierrezU de chile curso marcela gutierrez
U de chile curso marcela gutierrez
Marcela Gutierrez
 
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS) UNTUK MENINGKATKAN EKONOMI ...
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS)  UNTUK MENINGKATKAN EKONOMI ...IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS)  UNTUK MENINGKATKAN EKONOMI ...
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS) UNTUK MENINGKATKAN EKONOMI ...
suningterusberkarya
 
Protocol converter (uart, i2 c, manchester protocols to usb)
Protocol converter (uart, i2 c, manchester protocols to usb)Protocol converter (uart, i2 c, manchester protocols to usb)
Protocol converter (uart, i2 c, manchester protocols to usb)
eSAT Journals
 
A distortion resistant routing framework for video traffic in wireless multih...
A distortion resistant routing framework for video traffic in wireless multih...A distortion resistant routing framework for video traffic in wireless multih...
A distortion resistant routing framework for video traffic in wireless multih...
Pvrtechnologies Nellore
 
Laporan kerja praktek prediksi ketebalan pengerasan baja aisi 1020
Laporan kerja praktek   prediksi ketebalan pengerasan baja aisi 1020Laporan kerja praktek   prediksi ketebalan pengerasan baja aisi 1020
Laporan kerja praktek prediksi ketebalan pengerasan baja aisi 1020
Ahmad Falah
 
Magazinechild
MagazinechildMagazinechild
Magazinechild
Mar Jurado
 
CV Lavinia Pirret - Op1
CV Lavinia Pirret - Op1CV Lavinia Pirret - Op1
CV Lavinia Pirret - Op1Lavinia Pirret
 
The End of Management Accounting As We Know It
The End of Management Accounting As We Know It  The End of Management Accounting As We Know It
The End of Management Accounting As We Know It
Chris Catto
 
SOMOS DIFERENTES
SOMOS DIFERENTESSOMOS DIFERENTES
SOMOS DIFERENTES
Mar Jurado
 
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
haic2hv.net
 
Buku kas
Buku kasBuku kas
Buku kas
Warnet Raha
 
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
Arnaud Depil-Duval
 
Design and comparison of a residential building (g+10) for seismic forces usi...
Design and comparison of a residential building (g+10) for seismic forces usi...Design and comparison of a residential building (g+10) for seismic forces usi...
Design and comparison of a residential building (g+10) for seismic forces usi...
eSAT Journals
 
Laporan Kerja Praktek - PT. Inti Ganda Perdana
Laporan Kerja Praktek - PT. Inti Ganda PerdanaLaporan Kerja Praktek - PT. Inti Ganda Perdana
Laporan Kerja Praktek - PT. Inti Ganda Perdana
Ridwan Arifin
 
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
haic2hv.net
 

Destacado (16)

U de chile curso marcela gutierrez
U de chile curso marcela gutierrezU de chile curso marcela gutierrez
U de chile curso marcela gutierrez
 
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS) UNTUK MENINGKATKAN EKONOMI ...
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS)  UNTUK MENINGKATKAN EKONOMI ...IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS)  UNTUK MENINGKATKAN EKONOMI ...
IbM MANAJEMEN BARBEKU (BARANG BEKAS BERKUALITAS) UNTUK MENINGKATKAN EKONOMI ...
 
brochure-university4life-2016
brochure-university4life-2016brochure-university4life-2016
brochure-university4life-2016
 
Protocol converter (uart, i2 c, manchester protocols to usb)
Protocol converter (uart, i2 c, manchester protocols to usb)Protocol converter (uart, i2 c, manchester protocols to usb)
Protocol converter (uart, i2 c, manchester protocols to usb)
 
A distortion resistant routing framework for video traffic in wireless multih...
A distortion resistant routing framework for video traffic in wireless multih...A distortion resistant routing framework for video traffic in wireless multih...
A distortion resistant routing framework for video traffic in wireless multih...
 
Laporan kerja praktek prediksi ketebalan pengerasan baja aisi 1020
Laporan kerja praktek   prediksi ketebalan pengerasan baja aisi 1020Laporan kerja praktek   prediksi ketebalan pengerasan baja aisi 1020
Laporan kerja praktek prediksi ketebalan pengerasan baja aisi 1020
 
Magazinechild
MagazinechildMagazinechild
Magazinechild
 
CV Lavinia Pirret - Op1
CV Lavinia Pirret - Op1CV Lavinia Pirret - Op1
CV Lavinia Pirret - Op1
 
The End of Management Accounting As We Know It
The End of Management Accounting As We Know It  The End of Management Accounting As We Know It
The End of Management Accounting As We Know It
 
SOMOS DIFERENTES
SOMOS DIFERENTESSOMOS DIFERENTES
SOMOS DIFERENTES
 
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
354 bài tập trắc nghiệm tích phân - Nguyễn Bảo Vương | iHoc.me
 
Buku kas
Buku kasBuku kas
Buku kas
 
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
Prise en charge de l’anaphylaxie en médecine d’urgence (copie en conflit de d...
 
Design and comparison of a residential building (g+10) for seismic forces usi...
Design and comparison of a residential building (g+10) for seismic forces usi...Design and comparison of a residential building (g+10) for seismic forces usi...
Design and comparison of a residential building (g+10) for seismic forces usi...
 
Laporan Kerja Praktek - PT. Inti Ganda Perdana
Laporan Kerja Praktek - PT. Inti Ganda PerdanaLaporan Kerja Praktek - PT. Inti Ganda Perdana
Laporan Kerja Praktek - PT. Inti Ganda Perdana
 
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
600 câu trắc nghiệm lớp 12 có đáp án ôn tập chương 2 hàm số mũ, logarit
 

Similar a CIBER CRIMEN

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.taniaramirez94
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
emiliocar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
rosangeladorazio
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
rosangeladorazio
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
Yosuelt Rivas
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
NealyrGmez
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
edwing tapia
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
ssuserd375f5
 

Similar a CIBER CRIMEN (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
CLASE 1.pptx
CLASE 1.pptxCLASE 1.pptx
CLASE 1.pptx
 

Más de Paola Fernanda Ramírez Ticona

Importancia del-analisis-economico-del-derecho-en-el
Importancia del-analisis-economico-del-derecho-en-elImportancia del-analisis-economico-del-derecho-en-el
Importancia del-analisis-economico-del-derecho-en-el
Paola Fernanda Ramírez Ticona
 
Protección jurídica-del-software
Protección jurídica-del-softwareProtección jurídica-del-software
Protección jurídica-del-software
Paola Fernanda Ramírez Ticona
 
La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2
Paola Fernanda Ramírez Ticona
 
Contratos informaticos-y-electronicos
Contratos informaticos-y-electronicosContratos informaticos-y-electronicos
Contratos informaticos-y-electronicos
Paola Fernanda Ramírez Ticona
 
Educación pública
Educación públicaEducación pública
Educación pública
Paola Fernanda Ramírez Ticona
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Paola Fernanda Ramírez Ticona
 
Derechos Fundamentales del Internet
Derechos Fundamentales del Internet Derechos Fundamentales del Internet
Derechos Fundamentales del Internet
Paola Fernanda Ramírez Ticona
 
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protecciónNaturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
Paola Fernanda Ramírez Ticona
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicos
Paola Fernanda Ramírez Ticona
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN

Más de Paola Fernanda Ramírez Ticona (10)

Importancia del-analisis-economico-del-derecho-en-el
Importancia del-analisis-economico-del-derecho-en-elImportancia del-analisis-economico-del-derecho-en-el
Importancia del-analisis-economico-del-derecho-en-el
 
Protección jurídica-del-software
Protección jurídica-del-softwareProtección jurídica-del-software
Protección jurídica-del-software
 
La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2La aplicación-de-la-agenda-digital-2
La aplicación-de-la-agenda-digital-2
 
Contratos informaticos-y-electronicos
Contratos informaticos-y-electronicosContratos informaticos-y-electronicos
Contratos informaticos-y-electronicos
 
Educación pública
Educación públicaEducación pública
Educación pública
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derechos Fundamentales del Internet
Derechos Fundamentales del Internet Derechos Fundamentales del Internet
Derechos Fundamentales del Internet
 
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protecciónNaturaleza Jurídica del Software y los sistemas jurídicos de protección
Naturaleza Jurídica del Software y los sistemas jurídicos de protección
 
Contratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicosContratos informáticos y contratos electrónicos
Contratos informáticos y contratos electrónicos
 
CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 

Último

Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptxLos raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
lady870727
 
Diapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-EsqueléticoDiapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-Esquelético
etaguirrees
 
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
YULI557869
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
JonathanMorales422812
 
TRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdfTRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdf
KarolineRuzCarrera
 
Sistema Hemolinfopoyetico, síntomas y signos
Sistema Hemolinfopoyetico, síntomas y signosSistema Hemolinfopoyetico, síntomas y signos
Sistema Hemolinfopoyetico, síntomas y signos
mairamarquina
 
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdfPresentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
IvanJimnezGonzlez
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
alexacruz1502
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
frank0071
 
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLOSOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
WilhelmSnchez
 
Los lípidos, estructura química y función
Los lípidos, estructura  química y funciónLos lípidos, estructura  química y función
Los lípidos, estructura química y función
vmvillegasco
 
20160222_presentacion de la cronología de fomenko
20160222_presentacion de la cronología de fomenko20160222_presentacion de la cronología de fomenko
20160222_presentacion de la cronología de fomenko
richarqsantana
 
Homodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion generalHomodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion general
202001530
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
manuelminion05
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
RichardVasquez80
 
2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano
KaterineElizabethCor1
 
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdfHablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
OmarArgaaraz
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
frank0071
 
10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx
2024311042
 
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
FreddyTuston1
 

Último (20)

Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptxLos raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
Los raizales en colombia, su historia, idioma, religion y otros aspectos . .pptx
 
Diapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-EsqueléticoDiapositivas sobre Trauma Músculo-Esquelético
Diapositivas sobre Trauma Músculo-Esquelético
 
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA3TERCER TRIMESTRE DE LENGUA Y LITERATURA
3TERCER TRIMESTRE DE LENGUA Y LITERATURA
 
Tipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptxTipos-de-Fracciones-Algebraicas1234.pptx
Tipos-de-Fracciones-Algebraicas1234.pptx
 
TRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdfTRIPTICO COVID 2024 recomendaciones .pdf
TRIPTICO COVID 2024 recomendaciones .pdf
 
Sistema Hemolinfopoyetico, síntomas y signos
Sistema Hemolinfopoyetico, síntomas y signosSistema Hemolinfopoyetico, síntomas y signos
Sistema Hemolinfopoyetico, síntomas y signos
 
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdfPresentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
Presentación Tema 7- TRATAMIENTOS DE AGUAS 14ABRIL.pdf
 
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROSVIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
VIRUS COXSACKIE, CASOS CLÍNICOS, ANÁLISIS, MORFOLOGÍA ENTRE OTROS
 
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdfHayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
Hayek, Friedrich A. - Camino de servidumbre [ocr] [2000].pdf
 
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLOSOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
SOPLOS CARDIACOS - UNIVERSIDAD NACIONAL DE TRUJILLO
 
Los lípidos, estructura química y función
Los lípidos, estructura  química y funciónLos lípidos, estructura  química y función
Los lípidos, estructura química y función
 
20160222_presentacion de la cronología de fomenko
20160222_presentacion de la cronología de fomenko20160222_presentacion de la cronología de fomenko
20160222_presentacion de la cronología de fomenko
 
Homodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion generalHomodinos y Heterodinos concepto y tipos y informacion general
Homodinos y Heterodinos concepto y tipos y informacion general
 
Pelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básicaPelvis y periné anatomía clínica básica
Pelvis y periné anatomía clínica básica
 
Historia Electromagnetismo .... Física M
Historia Electromagnetismo .... Física MHistoria Electromagnetismo .... Física M
Historia Electromagnetismo .... Física M
 
2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano2.-Tema Genetica y el sistema del ser humano
2.-Tema Genetica y el sistema del ser humano
 
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdfHablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
Hablame-de-tus-fuentes-luisa-garcia-tellez-libro.pdf
 
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
Pinker, Steven. - La tabla rasa. La negacion moderna de la naturaleza humana ...
 
10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx10 razones para estudiar filosofia1.pptx
10 razones para estudiar filosofia1.pptx
 
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...La oratoria forense utilizando cada una de las tres reglas especiales y donde...
La oratoria forense utilizando cada una de las tres reglas especiales y donde...
 

CIBER CRIMEN

  • 1. «DELITOS INFORMÁTICOS» Universidad Privada de Tacna Facultad de Derecho y Ciencias Políticas
  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? "Cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo" En UN SENTIDO AMPLIO SE LE PUEDE LLAMAR DELITOS ELECTRÓNICOS
  • 3. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS FALSIFICACIÓN INFORMÁTICA FRAUDE INFORMÁTICO SABOTAJE GUSANOS BOMBAS LÓGICAS Y CRONOLÓGICAS MANIPULACIÓN DE DATOS DE ENTRADA MANIPULACIÓN DE PROGRAMAS MANIPULACIÓN DE DATOS DE SALIDA FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA
  • 4. RAE (Fraus, fraudis) Manipulación de programas Viveza del ser humano creatividad inteligencia Fraude efectuado por manipulación informática Manipulación de los datos de salida Manipulación de datos de entrada Según la : Sustracción de datos Conocido también: El delincuente hace uso de sus conocimientos de informática La falsificación de instrucción para la computadora en la fase de adquisión de datos. Fraude que se hace objeto mediante los cajeros automáticos Se consigue Paola Ramírez Ticona
  • 5. PIRATERÍA Consiste en la copia o uso ilegal de los programas. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. SEPRODUCELAPIRATERÍACUANDO: Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, a cambio de dinero o mediante trueque. Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.
  • 6. CRACKER Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. En el ámbitolegal: Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal
  • 7. Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío HACKER Kevin Mitnick CLASIFICACI ÓN DE HACKERS: HACKER DE SOMBRERO BLANCO HACKER DE SOMBRERO NEGRO HACKER DE SOMBRERO GRIS Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
  • 8. «Como hemos visto debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área» CONCLUSIONES-1
  • 9. «Son actos que pueden darse de manera rápida y sencilla. En ocasiones estos delitos pueden cometerse en segundos, con tan solo un equipo informático y sin estar presente físicamente en el lugar de los hechos» CONCLUSIONES-2
  • 10. «La precaria cultura informática de la población peruana, y esto aunado al alto índice delincuencial, hacen que el Perú ostente uno de los primeros puestos en relación a países en donde hay mayor incidencia en la comisión de delitos, y en especial delitos informativos y/o electrónicos» CONCLUSIONES-3