SlideShare una empresa de Scribd logo
1 de 6
Delitos informáticos
Delitos informático Es el crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pc o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Algunos crímenes  Spam  El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.  Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.  Alterar o borrar archivos.  Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.  Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
LEY DE DELITOS INFORMÁTICOS Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos:Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999JORGE MUÑIZ ZICHESCongresista de la República

Más contenido relacionado

La actualidad más candente

Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapodoouxing
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticosalvaradoluna
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10RUBENFER25
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionmiguel bello
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4mafesita123
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador Héctor Revelo Herrera
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticosmary8888888
 

La actualidad más candente (14)

Delitos informaticosdiapo
Delitos informaticosdiapoDelitos informaticosdiapo
Delitos informaticosdiapo
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Practica11
Practica11Practica11
Practica11
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Clase 03 delitos informáticos en Ecuador
Clase 03   delitos informáticos en Ecuador Clase 03   delitos informáticos en Ecuador
Clase 03 delitos informáticos en Ecuador
 
Fraudes y delitos informaticos
Fraudes y delitos informaticosFraudes y delitos informaticos
Fraudes y delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Destacado (20)

Plano de sicove atitude
Plano de sicove atitudePlano de sicove atitude
Plano de sicove atitude
 
Yu gi-oh picture
Yu gi-oh pictureYu gi-oh picture
Yu gi-oh picture
 
Ver sevilla sl
Ver sevilla slVer sevilla sl
Ver sevilla sl
 
Normas icontec
Normas icontecNormas icontec
Normas icontec
 
Trabajos de informatica
Trabajos de informaticaTrabajos de informatica
Trabajos de informatica
 
La vada de acaba cuando dejas de soñar
La vada de acaba cuando dejas de soñarLa vada de acaba cuando dejas de soñar
La vada de acaba cuando dejas de soñar
 
Los sentidos
Los sentidosLos sentidos
Los sentidos
 
Solicita Madrid Tax Free - Linea 1 Emprendedores
Solicita Madrid Tax Free - Linea 1 EmprendedoresSolicita Madrid Tax Free - Linea 1 Emprendedores
Solicita Madrid Tax Free - Linea 1 Emprendedores
 
FTB powerpoint (3)
FTB powerpoint (3)FTB powerpoint (3)
FTB powerpoint (3)
 
Jovens na WEB: Inovação digital para hiperconectados
Jovens na WEB: Inovação digital para hiperconectadosJovens na WEB: Inovação digital para hiperconectados
Jovens na WEB: Inovação digital para hiperconectados
 
Dossier plan avanza
Dossier plan avanzaDossier plan avanza
Dossier plan avanza
 
Oratória
Oratória Oratória
Oratória
 
Apresentacao sandro-hc
Apresentacao sandro-hcApresentacao sandro-hc
Apresentacao sandro-hc
 
Convocatoria Justicia
Convocatoria JusticiaConvocatoria Justicia
Convocatoria Justicia
 
OIOP_Pitch versus people
OIOP_Pitch versus peopleOIOP_Pitch versus people
OIOP_Pitch versus people
 
Ipd 1
Ipd 1Ipd 1
Ipd 1
 
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
Madrid.biz: Hacia una ciudad sin trabas para los emprendedores.
 
Haskell Lite - presentation for DevDay about Haskell language
Haskell Lite - presentation for DevDay about Haskell languageHaskell Lite - presentation for DevDay about Haskell language
Haskell Lite - presentation for DevDay about Haskell language
 
Murio la persona que te bloqueaba
Murio la persona que te bloqueabaMurio la persona que te bloqueaba
Murio la persona que te bloqueaba
 
Hijos
HijosHijos
Hijos
 

Similar a Delitos informáticos

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neirakmilokleon
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosliblanco
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapososwaldo__1
 
Delito informático
Delito informáticoDelito informático
Delito informáticomaritzalapo
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardoElianaPallares
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticosnoel moyano
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]liniiz
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosakapgr
 

Similar a Delitos informáticos (20)

Delitos informaticos neira
Delitos   informaticos neiraDelitos   informaticos neira
Delitos informaticos neira
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Gestion
GestionGestion
Gestion
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático diapos
Delito informático diaposDelito informático diapos
Delito informático diapos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Eliana patricia pallares pardo
Eliana patricia pallares pardoEliana patricia pallares pardo
Eliana patricia pallares pardo
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Tarea johanna
Tarea johannaTarea johanna
Tarea johanna
 
Análisis de los delitos informáticos
Análisis de los delitos informáticosAnálisis de los delitos informáticos
Análisis de los delitos informáticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Rose
RoseRose
Rose
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Juan david
Juan davidJuan david
Juan david
 

Último

Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfpatitapetit
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfJosé María
 
Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Karol Vargas
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfcantosinfantilescdos
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthammatiasrojasa1
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Karol Vargas
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfUniversidadPrenatalT
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienlasmaslistas24
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOManuelLopez134892
 

Último (11)

Novena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdfNovena [nueve días] A San Benito de Nurcia .pdf
Novena [nueve días] A San Benito de Nurcia .pdf
 
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdfFESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
FESTIVAL DE TURISMO Y BIENESTAR - IMPERDIBLE24 - CALACEITE 16 DE JUNIO.pdf
 
Cultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdfCultura y estigma, la experiencia moral..pdf
Cultura y estigma, la experiencia moral..pdf
 
Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024Catálogo de Oriflame Costa Rica Mayo 2024
Catálogo de Oriflame Costa Rica Mayo 2024
 
Soterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdfSoterologia. Doctrina de la salvación. pdf
Soterologia. Doctrina de la salvación. pdf
 
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdfFESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
FESTIVAL IMPERDIBLE24 - Calaceite -15-16 junio.pdf
 
Tarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica benthamTarea 4 etica y filosofia politica bentham
Tarea 4 etica y filosofia politica bentham
 
Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024Catálogo de Oriflame Costa Rica Junio 2024
Catálogo de Oriflame Costa Rica Junio 2024
 
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdfTrabajo de grado de Alejandra Paisano Belankazar (1).pdf
Trabajo de grado de Alejandra Paisano Belankazar (1).pdf
 
Walter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bienWalter-Riso.pdf Pensar bien, sentirse bien
Walter-Riso.pdf Pensar bien, sentirse bien
 
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTOLA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
LA CENA DEL SEÑOR UN ESTUDIO BIBLICO PARA LA IGLESIA DE CRISTO
 

Delitos informáticos

  • 2. Delitos informático Es el crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de pc o del Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin numero de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
  • 4. Algunos crímenes Spam El Spam o los correos electrónicos no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.
  • 5. fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 6. LEY DE DELITOS INFORMÁTICOS Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208a y 208b; con los siguientes textos:Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas.Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años. Lima, 18 de agosto de 1999JORGE MUÑIZ ZICHESCongresista de la República