SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS Y
CIBERCRIMEN
QUE SON LOS DELITOS
INFORMATICOS Y CIBERCRIMEN
 Este es el panorama de este nuevo fenómeno científico-
tecnológico en las sociedades modernas. Por ello ha llegado a
sostenerse que la Informática es hoy una forma de Poder Social.
Las facultades que el fenómeno pone a disposición de
Gobiernos y de particulares, con rapidez y ahorro consiguiente
de tiempo y energía, configuran un cuadro de realidades de
aplicación y de posibilidades de juegos lícito e ilícito, en donde
es necesario el derecho para regular los múltiples efectos de
una situación, nueva y de tantas potencialidades en el medio
social.
 Los progresos mundiales de las computadoras, el creciente
aumento de las capacidades de almacenamiento y
procesamiento, la miniaturización de los chips de las
computadoras instalados en productos industriales, la fusión del
proceso de la información con las nuevas tecnologías de
comunicación, así como la investigación en el campo de la
inteligencia artificial.
DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO
COMPUTACIONAL
 Los Delitos informáticos. Son actos por los cuales se
vulnera la información. Pirateria por citar un ejemplo.
Delitos computacionales: Es el uso de la computación
y las TICS como medios, para cometer delitos
estipulados en nuestro codigo penal como fraudes,
“estafas informáticas” Scamming, Phishing, donde
consiguen acceso a información de tipo personal,
como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
La diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y los
delitos informáticos se refiere a la comisión de delitos
de la información contenida en medios magnetic
ORÍGENES
 Divulgación del contenido de mensajes ajenos
 Análisis del tráfico de información de terceros
 Ataques Activos
 Utilización de passwords ajenos
 Modificación o alteración de mensajes y/o
archivos
 Obstaculización de accesos legítimos
 • Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.
 • Estafas electrónicas: A través de compras realizadas haciendo uso de
la red.
 • Transferencias de fondos: Engaños en la realización de este tipo de
transacciones.
 • Por otro lado, la red Internet permite dar soporte para la comisión de
otro tipo de delitos:
 • Espionaje: Acceso no autorizado a sistemas informáticos
gubernamentales y de grandes empresas e interceptación de correos
electrónicos.
 • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas
para remitirse consignas y planes de actuación a nivel internacional.
• Narcotráfico: Transmisión de fórmulas para la fabricación de
estupefacientes, para el blanqueo de dinero y para la coordinación de
entregas y recogidas.
 • Otros delitos: Las mismas ventajas que encuentran en la Internet los
narcotraficantes pueden ser aprovechadas para la planificación de otros
delitos como el tráfico de armas, proselitismo de sectas, propaganda de
grupos extremistas, y cualquier otro delito que pueda ser trasladado de
la vida real al ciberespacio o al revés.


Más contenido relacionado

Similar a Delitos informaticos y cibercrimen

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
kamares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Trabajo
TrabajoTrabajo
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
miley897
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
daniel rivera
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Gestion
GestionGestion
Gestion
tatianacasas
 
El delito informático
El delito informáticoEl delito informático
El delito informático
Jorge Fernando Cruz
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Nataliaperalta
 
Delitos Informatikos
Delitos InformatikosDelitos Informatikos
Delitos Informatikos
Karolan Moreno
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
MaraBruzanovski
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
18061984
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
leonelavicunadieppa
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
pedrosan29
 

Similar a Delitos informaticos y cibercrimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Camtasia getting started guide ciber
Camtasia getting started guide ciberCamtasia getting started guide ciber
Camtasia getting started guide ciber
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Gestion
GestionGestion
Gestion
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos Informatikos
Delitos InformatikosDelitos Informatikos
Delitos Informatikos
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
delitos informaticos.pptx
delitos informaticos.pptxdelitos informaticos.pptx
delitos informaticos.pptx
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Más de Alemaldonadopaola

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
Alemaldonadopaola
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
Alemaldonadopaola
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
Alemaldonadopaola
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
Alemaldonadopaola
 
Gobierno Electronico
Gobierno ElectronicoGobierno Electronico
Gobierno Electronico
Alemaldonadopaola
 
Analisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo BullardAnalisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo Bullard
Alemaldonadopaola
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
Alemaldonadopaola
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
Alemaldonadopaola
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
Alemaldonadopaola
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
Alemaldonadopaola
 
Informática jurídica diapositivas
Informática jurídica diapositivasInformática jurídica diapositivas
Informática jurídica diapositivas
Alemaldonadopaola
 

Más de Alemaldonadopaola (11)

El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNATICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
TICS EN LA MUNICIPALIDAD PROVINCIAL DE TACNA
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Comercio electrónico
Comercio electrónicoComercio electrónico
Comercio electrónico
 
Gobierno Electronico
Gobierno ElectronicoGobierno Electronico
Gobierno Electronico
 
Analisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo BullardAnalisis economico del derecho Alfredo Bullard
Analisis economico del derecho Alfredo Bullard
 
Más información, menos conocimiento
Más información, menos conocimientoMás información, menos conocimiento
Más información, menos conocimiento
 
PROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓNPROYECTO DE INVESTIGACIÓN
PROYECTO DE INVESTIGACIÓN
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Expediente electrónico
Expediente electrónicoExpediente electrónico
Expediente electrónico
 
Informática jurídica diapositivas
Informática jurídica diapositivasInformática jurídica diapositivas
Informática jurídica diapositivas
 

Delitos informaticos y cibercrimen

  • 2. QUE SON LOS DELITOS INFORMATICOS Y CIBERCRIMEN  Este es el panorama de este nuevo fenómeno científico- tecnológico en las sociedades modernas. Por ello ha llegado a sostenerse que la Informática es hoy una forma de Poder Social. Las facultades que el fenómeno pone a disposición de Gobiernos y de particulares, con rapidez y ahorro consiguiente de tiempo y energía, configuran un cuadro de realidades de aplicación y de posibilidades de juegos lícito e ilícito, en donde es necesario el derecho para regular los múltiples efectos de una situación, nueva y de tantas potencialidades en el medio social.  Los progresos mundiales de las computadoras, el creciente aumento de las capacidades de almacenamiento y procesamiento, la miniaturización de los chips de las computadoras instalados en productos industriales, la fusión del proceso de la información con las nuevas tecnologías de comunicación, así como la investigación en el campo de la inteligencia artificial.
  • 3. DIFERENCIA ENTRE DELITO INFORMÁTICO Y DELITO COMPUTACIONAL  Los Delitos informáticos. Son actos por los cuales se vulnera la información. Pirateria por citar un ejemplo. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnetic
  • 4. ORÍGENES  Divulgación del contenido de mensajes ajenos  Análisis del tráfico de información de terceros  Ataques Activos  Utilización de passwords ajenos  Modificación o alteración de mensajes y/o archivos  Obstaculización de accesos legítimos
  • 5.  • Interceptación de E-mail: : Lectura de un mensaje electrónico ajeno.  • Estafas electrónicas: A través de compras realizadas haciendo uso de la red.  • Transferencias de fondos: Engaños en la realización de este tipo de transacciones.  • Por otro lado, la red Internet permite dar soporte para la comisión de otro tipo de delitos:  • Espionaje: Acceso no autorizado a sistemas informáticos gubernamentales y de grandes empresas e interceptación de correos electrónicos.  • Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. • Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.  • Otros delitos: Las mismas ventajas que encuentran en la Internet los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el tráfico de armas, proselitismo de sectas, propaganda de grupos extremistas, y cualquier otro delito que pueda ser trasladado de la vida real al ciberespacio o al revés.
  • 6.