SlideShare una empresa de Scribd logo
1 de 5
CYBER CRIMEN
DELITO
INFORMÁTICO Y CIBERCRIMEN
Para esta corriente de la doctrina de los delitos informáticos, se tiene que antes de realizar la
subsunción en el tipo que protege el bien jurídico individual, se requiere analizar si se afecta el
bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y
disponibilidad.
Creemos que esos aspectos siguen perteneciendo al plano de la antijuridicidad propia de otros
delitos.
1. Referirse a la diferencia entre delitos informáticos y delitos
computacionales.
Los delitos informáticos son aquellos que se perpetran con el fin de
violar, introducirse en un sistema operativo para obtener información de dicho
soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa
usuaria de dicho sistema operativo; la diferencia principal con los delitos
computacionales el fin q persiguen cada uno al momento de comisión; en el caso de
los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal
a un sistema operativo; mientras que los delitos computacionales persiguen un fin
distinto, utilizan los recursos informáticos , dígase computadoras, sistemas
operativos como medio para perpetrar un delito tradicional como podría ser un
robo, un hurto, una estafa.
2. Análisis
Tomo como punto de referencia el artículo que ampara la protección de la
pornografía infantil debido a la problemática y al impacto social por tratarse de
personas menores de edad la cual necesitan protección por parte del Estado y
la Sociedad creo yo deberían imponer más coactivamente la acción del estado.
Art. 183 –A) C.P.: "El que
posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o
publica, importa o exporta por cualquier medio incluido la
Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza
espectáculos en vivo de carácter pornográfico, en los cuales se utilice a
personas menores de edad".
3. DE LA EXPOSICION DEL CIBER CRIMEN
Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo
y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de
cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras.
Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que
transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores
y los delincuentes que organizan y estructuran el cibercrimen para alterar o destruir
infinidad de archivos u programas completos dejándola inutilizables, además, de copiar
ilegalmente información, violando flagrantemente el derecho de autor afectando en su
conjunto a la propiedad intelectual. Delictuales tradicionales con tipos encuadrados en
nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una
computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes
jurídicos tradicionales como ser el patrimonio. También la violación de emailataca la
intimidad de las personas.2. Delitos Informáticos Son aquellos conductas delictuales en
las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a una PC software;
es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una
base de datos para obtener beneficios que no le corresponden al usuario Son conductas
criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado
número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
cometerlas. Los delitos Los delitos informáticos computacionales Persiguen un fin Son
aquellos que distinto, utilizan los se perpetran con recursos el fin de
informáticos, violar, introducirse dígase en un sistema computadoras, operativo para
sistemas operativos como medio para obtener perpetrar un delito información tradicional
como podría ser un robo.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.Maria Aponte
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office wordyair34
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimenJaime Cabana Poch
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDAYANIADM
 

La actualidad más candente (15)

CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos Dayani Diaz
Delitos informáticos Dayani DiazDelitos informáticos Dayani Diaz
Delitos informáticos Dayani Diaz
 

Similar a Cyber crimen grupo 5

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...Roxhisa
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...Alessandra Luque
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 

Similar a Cyber crimen grupo 5 (20)

los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
LOS DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE...
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 

Más de Athyel Marín

Más de Athyel Marín (10)

Diapos separatas final
Diapos separatas finalDiapos separatas final
Diapos separatas final
 
Separatas info diapo
Separatas info diapoSeparatas info diapo
Separatas info diapo
 
Diapos info grupo 3
Diapos info grupo 3Diapos info grupo 3
Diapos info grupo 3
 
Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronico
 
Segundo Grupo Expo
Segundo Grupo ExpoSegundo Grupo Expo
Segundo Grupo Expo
 
Presentaci+¦n1
Presentaci+¦n1Presentaci+¦n1
Presentaci+¦n1
 
Mario Vargas LLosa
Mario Vargas LLosaMario Vargas LLosa
Mario Vargas LLosa
 
Diapos grupo 1
Diapos grupo 1Diapos grupo 1
Diapos grupo 1
 
Informaticaaa
InformaticaaaInformaticaaa
Informaticaaa
 
Cuestionario info
Cuestionario infoCuestionario info
Cuestionario info
 

Cyber crimen grupo 5

  • 2. DELITO INFORMÁTICO Y CIBERCRIMEN Para esta corriente de la doctrina de los delitos informáticos, se tiene que antes de realizar la subsunción en el tipo que protege el bien jurídico individual, se requiere analizar si se afecta el bien jurídico colectivo de la información en aspectos relativos a confidencialidad, integridad y disponibilidad. Creemos que esos aspectos siguen perteneciendo al plano de la antijuridicidad propia de otros delitos.
  • 3. 1. Referirse a la diferencia entre delitos informáticos y delitos computacionales. Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin q persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 4. 2. Análisis Tomo como punto de referencia el artículo que ampara la protección de la pornografía infantil debido a la problemática y al impacto social por tratarse de personas menores de edad la cual necesitan protección por parte del Estado y la Sociedad creo yo deberían imponer más coactivamente la acción del estado. Art. 183 –A) C.P.: "El que posee, promueve, fabrica, distribuye, exhibe, ofrece, comercializa o publica, importa o exporta por cualquier medio incluido la Internet, objetos, libros, escritos, imágenes visuales o auditivas, o realiza espectáculos en vivo de carácter pornográfico, en los cuales se utilice a personas menores de edad".
  • 5. 3. DE LA EXPOSICION DEL CIBER CRIMEN Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras. Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el cibercrimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual. Delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de emailataca la intimidad de las personas.2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Los delitos Los delitos informáticos computacionales Persiguen un fin Son aquellos que distinto, utilizan los se perpetran con recursos el fin de informáticos, violar, introducirse dígase en un sistema computadoras, operativo para sistemas operativos como medio para obtener perpetrar un delito información tradicional como podría ser un robo.