SlideShare una empresa de Scribd logo
«DELITOS
INFORMÁTICOS»
Universidad Privada de Tacna
Facultad de Derecho y Ciencias Políticas
¿QUÉ SON LOS DELITOS INFORMÁTICOS?
"Cualquier comportamiento criminal en el
cual la computadora ha estado involucrada
con material o como objeto de la acción
criminal, o como mero símbolo"
En UN
SENTIDO
AMPLIO SE LE
PUEDE
LLAMAR
DELITOS
ELECTRÓNICOS
CLASIFICACIÓN DE
LOS DELITOS
INFORMÁTICOS
FALSIFICACIÓN
INFORMÁTICA
FRAUDE
INFORMÁTICO
SABOTAJE
GUSANOS
BOMBAS LÓGICAS Y
CRONOLÓGICAS
MANIPULACIÓN DE
DATOS DE ENTRADA
MANIPULACIÓN DE
PROGRAMAS
MANIPULACIÓN DE
DATOS DE SALIDA
FRAUDE EFECTUADO
POR MANIPULACIÓN
INFORMÁTICA
PIRATERÍA
Consiste en la copia o uso ilegal de los
programas. Los piratas de software
renuncian al derecho de recibir
actualizaciones y soporte técnico, pero
obtienen el uso del programa sin pagar por
él.
SEPRODUCELAPIRATERÍACUANDO:
Un individuo o
entidad ofrece
copias ilegales, en
CD – R o CD – RW,
a cambio de dinero
o mediante trueque.
Un individuo
proporciona un
producto educativo
sin autorización o a
particulares o
empresas no
autorizados.
CRACKER
Se utiliza para referirse a las personas que
rompen algún sistema de seguridad. Los
crackers pueden estar motivados por una
multitud de razones, incluyendo fines de
lucro, protesta, o por el desafío.
En el ámbitolegal:
Muchos programas informáticos,
usualmente los privativos, no permiten la
modificación o estudio del funcionamiento
del programa, esto hace que el hecho de
realizar ingeniería inversa para poder
generar un serial o un crack sea ilegal. En
ocasiones el cracking es la única manera
de realizar cambios sobre software para el
que su fabricante no presta soporte,
especialmente cuando lo que se quiere es,
o corregir defectos, o exportar datos a
nuevas aplicaciones, en estos casos en la
mayoría de legislaciones no se considera el
cracking como actividad ilegal
Es alguien que descubre las debilidades de un
computador o de una red informática, aunque el
término puede aplicarse también a alguien con
un conocimiento avanzado de computadoras y
de redes informáticas. Los hackers pueden estar
motivados por una multitud de razones,
incluyendo fines de lucro, protesta o por el
desafío
HACKER
Kevin Mitnick
CLASIFICACI
ÓN DE
HACKERS:
HACKER DE SOMBRERO
BLANCO
HACKER DE SOMBRERO
NEGRO
HACKER DE SOMBRERO
GRIS
Penetran la seguridad del sistema, suelen trabajar para
compañías en el área de seguridad informática para
proteger el sistema ante cualquier alerta.
también conocidos como "crackers" muestran sus
habilidades en informática rompiendo sistemas de
seguridad de computadoras, colapsando servidores,
entrando a zonas restringidas, infectando redes o
apoderándose de ellas
Son aquellos que poseen un conocimiento similar a al
hacker de sombrero negro y con este conocimiento
penetran sistemas y buscan problemas, cobrando
luego por su servicio para reparar daños.
«Como hemos visto debido a la
naturaleza virtual de los delitos
informáticos, puede volverse
confusa la tipificación de éstos ya
que a nivel general, se poseen pocos
conocimientos y experiencias en el
manejo de ésta área»
CONCLUSIONES-1
«Son actos que pueden darse de
manera rápida y sencilla. En
ocasiones estos delitos pueden
cometerse en segundos, con tan solo
un equipo informático y sin estar
presente físicamente en el lugar de
los hechos»
CONCLUSIONES-2
«La precaria cultura informática de la
población peruana, y esto aunado al
alto índice delincuencial, hacen que el
Perú ostente uno de los primeros
puestos en relación a países en donde
hay mayor incidencia en la comisión de
delitos, y en especial delitos
informativos y/o electrónicos»
CONCLUSIONES-3

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Camila Padilla
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
katheryn sanchez
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
MARCIABRIZUELAACOSTA
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
ISLEYER ROQUE
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
MARIA MAMANI CHURA
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
Mariangel Araujo
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
GAbii Castillo
 
Hacker
HackerHacker
Josselinne sanchez examen
Josselinne sanchez examenJosselinne sanchez examen
Josselinne sanchez examen
josselinne sanchez
 
Tp nro 3
Tp nro 3Tp nro 3
Los hacker
Los hackerLos hacker
Los hacker
Leonardo Martinez
 
Tp nro 3
Tp nro 3Tp nro 3
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
slcz03
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
Jessica Vergel Plata
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
Oscar Eduardo
 
Riesgos
RiesgosRiesgos
Riesgos
OxanaPlenty
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Angelica Bustamante
 
Investigacion
InvestigacionInvestigacion
Investigacion
abiperza
 

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchezDelitos informaticos diapositivas katheryn sanchez
Delitos informaticos diapositivas katheryn sanchez
 
Trabajo práctico- 3
Trabajo práctico- 3Trabajo práctico- 3
Trabajo práctico- 3
 
Delitos informaticos diapositivas
Delitos informaticos diapositivasDelitos informaticos diapositivas
Delitos informaticos diapositivas
 
CIBER CRIMEN
CIBER CRIMEN CIBER CRIMEN
CIBER CRIMEN
 
Curso de informatica
Curso de informaticaCurso de informatica
Curso de informatica
 
Actividad 5 investigación documental
Actividad 5 investigación documentalActividad 5 investigación documental
Actividad 5 investigación documental
 
Hacker
HackerHacker
Hacker
 
Josselinne sanchez examen
Josselinne sanchez examenJosselinne sanchez examen
Josselinne sanchez examen
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Los hacker
Los hackerLos hacker
Los hacker
 
Tp nro 3
Tp nro 3Tp nro 3
Tp nro 3
 
Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)Silvana casanova (actividad 4 inf.)
Silvana casanova (actividad 4 inf.)
 
hacker (adriana sarabia
hacker (adriana sarabiahacker (adriana sarabia
hacker (adriana sarabia
 
Un hacker del_lado_del_bien
Un hacker del_lado_del_bienUn hacker del_lado_del_bien
Un hacker del_lado_del_bien
 
Riesgos
RiesgosRiesgos
Riesgos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Investigacion
InvestigacionInvestigacion
Investigacion
 

Similar a Delitos informáticos

CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Rvd Vd
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
Jleon Consultores
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Yecsi Reyes
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
CrismarGonzalez1
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
Marian Abreu L
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
TECHNOLOGYINT
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
W_Segarra
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
carlosalfredo199521
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yadibetcp78
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
LAURAIVONNEMALVAEZCA
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
taniaramirez94
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
yessikabuendia16
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Sofii Bssl
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
Sandra Esposito
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
zjig1414
 

Similar a Delitos informáticos (20)

CIBER CRIMEN
CIBER CRIMENCIBER CRIMEN
CIBER CRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
Informatica. RIESGO Y SEGURIDAD EN LOS COMPUTADORES. Crismar Gonzalez. 298767...
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
proyecto cracker
proyecto  crackerproyecto  cracker
proyecto cracker
 
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdfRIESGOS Y SEGURIDAD EN  LOS  COMPUTADORES.pdf
RIESGOS Y SEGURIDAD EN LOS COMPUTADORES.pdf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Delitos informaticos informatica juridica.
Delitos informaticos   informatica juridica.Delitos informaticos   informatica juridica.
Delitos informaticos informatica juridica.
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Seguridad Informática: Hackers
Seguridad Informática: HackersSeguridad Informática: Hackers
Seguridad Informática: Hackers
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Más de Silvana Mirna Bernardi Monsalve

Contratos Informáticos y Electrónicos
Contratos Informáticos y ElectrónicosContratos Informáticos y Electrónicos
Contratos Informáticos y Electrónicos
Silvana Mirna Bernardi Monsalve
 
Protección Jurídica del Software
Protección Jurídica del Software Protección Jurídica del Software
Protección Jurídica del Software
Silvana Mirna Bernardi Monsalve
 
Análisis Económico del Derecho
Análisis Económico del DerechoAnálisis Económico del Derecho
Análisis Económico del Derecho
Silvana Mirna Bernardi Monsalve
 
Derecho Informático y La Informática Jurídica
Derecho Informático y La Informática JurídicaDerecho Informático y La Informática Jurídica
Derecho Informático y La Informática Jurídica
Silvana Mirna Bernardi Monsalve
 
Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?
Silvana Mirna Bernardi Monsalve
 
¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?
Silvana Mirna Bernardi Monsalve
 

Más de Silvana Mirna Bernardi Monsalve (6)

Contratos Informáticos y Electrónicos
Contratos Informáticos y ElectrónicosContratos Informáticos y Electrónicos
Contratos Informáticos y Electrónicos
 
Protección Jurídica del Software
Protección Jurídica del Software Protección Jurídica del Software
Protección Jurídica del Software
 
Análisis Económico del Derecho
Análisis Económico del DerechoAnálisis Económico del Derecho
Análisis Económico del Derecho
 
Derecho Informático y La Informática Jurídica
Derecho Informático y La Informática JurídicaDerecho Informático y La Informática Jurídica
Derecho Informático y La Informática Jurídica
 
Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?
 
¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?
 

Último

PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
FranyelisDiazMorales
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
silvanaballadares2
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
rociocoaquira1
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
coronelridolfi031
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
jadebarrientos0123
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
teoriadelaconciliacion
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
NimerGuerrero
 
Codigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdfCodigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdf
MarioLarrea4
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
RosildaToralvaCamacl1
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
NahomiPea1
 

Último (20)

PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOSPAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
PAGARE NOTARIAL PARA CONTRATOS DE PRESTAMOS
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
6.NULIDAD Y ANULABILIDAD DEL ACTO JURIDICO.pptx
 
MOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACIONMOF PNP MANUAL DE INFORMACION E INFORMACION
MOF PNP MANUAL DE INFORMACION E INFORMACION
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
Esquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penalEsquema teoria del delito- Derecho penal
Esquema teoria del delito- Derecho penal
 
Bancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica DominicanaBancarrotas y estafas.docx en republica Dominicana
Bancarrotas y estafas.docx en republica Dominicana
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOSEL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
EL PACTO ARBITRAL ESTATUTARIO Y LOS CONFLICTOS SOCIETARIOS
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
Resumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptxResumen sobre el Código Bustamante derecho internacional privado.pptx
Resumen sobre el Código Bustamante derecho internacional privado.pptx
 
Codigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdfCodigo-Civil-Comercial de la nación argentina.1.pdf
Codigo-Civil-Comercial de la nación argentina.1.pdf
 
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENALtriptico PENAL TERMINADO  TRIPTICO SORE DERECHO PENAL
triptico PENAL TERMINADO TRIPTICO SORE DERECHO PENAL
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptxEl-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
El-Iusnaturalismo-Teologico-de-Santo-Tomas-de-Aquino.pptx
 

Delitos informáticos

  • 1. «DELITOS INFORMÁTICOS» Universidad Privada de Tacna Facultad de Derecho y Ciencias Políticas
  • 2. ¿QUÉ SON LOS DELITOS INFORMÁTICOS? "Cualquier comportamiento criminal en el cual la computadora ha estado involucrada con material o como objeto de la acción criminal, o como mero símbolo" En UN SENTIDO AMPLIO SE LE PUEDE LLAMAR DELITOS ELECTRÓNICOS
  • 3. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS FALSIFICACIÓN INFORMÁTICA FRAUDE INFORMÁTICO SABOTAJE GUSANOS BOMBAS LÓGICAS Y CRONOLÓGICAS MANIPULACIÓN DE DATOS DE ENTRADA MANIPULACIÓN DE PROGRAMAS MANIPULACIÓN DE DATOS DE SALIDA FRAUDE EFECTUADO POR MANIPULACIÓN INFORMÁTICA
  • 4. PIRATERÍA Consiste en la copia o uso ilegal de los programas. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. SEPRODUCELAPIRATERÍACUANDO: Un individuo o entidad ofrece copias ilegales, en CD – R o CD – RW, a cambio de dinero o mediante trueque. Un individuo proporciona un producto educativo sin autorización o a particulares o empresas no autorizados.
  • 5. CRACKER Se utiliza para referirse a las personas que rompen algún sistema de seguridad. Los crackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta, o por el desafío. En el ámbitolegal: Muchos programas informáticos, usualmente los privativos, no permiten la modificación o estudio del funcionamiento del programa, esto hace que el hecho de realizar ingeniería inversa para poder generar un serial o un crack sea ilegal. En ocasiones el cracking es la única manera de realizar cambios sobre software para el que su fabricante no presta soporte, especialmente cuando lo que se quiere es, o corregir defectos, o exportar datos a nuevas aplicaciones, en estos casos en la mayoría de legislaciones no se considera el cracking como actividad ilegal
  • 6. Es alguien que descubre las debilidades de un computador o de una red informática, aunque el término puede aplicarse también a alguien con un conocimiento avanzado de computadoras y de redes informáticas. Los hackers pueden estar motivados por una multitud de razones, incluyendo fines de lucro, protesta o por el desafío HACKER Kevin Mitnick CLASIFICACI ÓN DE HACKERS: HACKER DE SOMBRERO BLANCO HACKER DE SOMBRERO NEGRO HACKER DE SOMBRERO GRIS Penetran la seguridad del sistema, suelen trabajar para compañías en el área de seguridad informática para proteger el sistema ante cualquier alerta. también conocidos como "crackers" muestran sus habilidades en informática rompiendo sistemas de seguridad de computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o apoderándose de ellas Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para reparar daños.
  • 7. «Como hemos visto debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área» CONCLUSIONES-1
  • 8. «Son actos que pueden darse de manera rápida y sencilla. En ocasiones estos delitos pueden cometerse en segundos, con tan solo un equipo informático y sin estar presente físicamente en el lugar de los hechos» CONCLUSIONES-2
  • 9. «La precaria cultura informática de la población peruana, y esto aunado al alto índice delincuencial, hacen que el Perú ostente uno de los primeros puestos en relación a países en donde hay mayor incidencia en la comisión de delitos, y en especial delitos informativos y/o electrónicos» CONCLUSIONES-3