SlideShare una empresa de Scribd logo
1 de 5
DELITOS INFORMÁTICOS
PRESENTADO POR:
KARLA LOVERA
SALAS
CARACTERÍSTICAS DE LOS
DELITOS INFORMÁTICOS* Son actos que pueden llevarse a cabo de forma rápida
y sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar de
los hechos.
* Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos
* El continuo avance de las Tecnologías de la
información, está ocasionando, además de múltiples
beneficios para la sociedad, la proliferación de los
denominados delitos informáticos
* Las evidencias electrónicas son pruebas físicas aunque
de carácter intangible, ya que son rastros registrados en
equipos informáticos.
* Su inmaterialidad hace que, al adquirir y tratar la
evidencia electrónica, el perito deba regirse por la premisa
de la no alteración de la prueba y el principio de
imparcialidad.
ANTECEDENTES DE LOS DELITOS
INFORMATICOS
El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3,
segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un
delito autónomo, sino como una agravante del delito de hurto.
En la actualidad, los delitos informáticos están previstos en el Capítulo X13 del CP:
los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de
datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C
(circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las
leyes penales especiales.
Entre estas leyes penales especiales, se encuentra la Ley Nº 3009614 “Ley de
Delitos Informáticos”.
Esta Ley de Delitos Informáticos está conformado por siete capítulos que se
estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos
contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la
indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el
secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio
(Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes
(Cap. VII).
LA BRIGADA DE INVESTIGACIÓN
TECNOLÓGICA
La Brigada de Investigación Tecnológica está
encuadrada en la Unidad de Delincuencia
Económica y Fiscal (UDEF) que es el órgano de la
Dirección General de la Policía y de la Guardia Civil
encargado de la investigación y persecución de las
actividades delictivas, de ámbito nacional e
internacional, en materia de delincuencia
económica y fiscal, así como la coordinación
operativa y apoyo técnico a las respectivas
Unidades Territoriales.
Nuestra misión consiste en obtener las pruebas,
perseguir a los delincuentes y poner a unas y otros
a disposición judicial. Nuestras herramientas son la
formación continua de los investigadores, la
colaboración de las más punteras instituciones
públicas y privadas, la participación activa en los
foros internacionales de cooperación policial y la
colaboración ciudadana.
CLASIFICACION DE LOS
DELITOS INFORMATICOS
SEGÚN LA BIT• ATAQUES QUE SE PRODUCEN
CONTRA EL DERECHO A LA
INTIMIDAD
• INFRACCIONES A LA PROPIEDAD
INTELECTUAL A TRAVÉS DE LA
PROTECCIÓN DE LOS DERECHOS
DE AUTOR
• FALSEDADES
• SABOTAJES INFORMÁTICOS
• FRAUDES INFORMÁTICOS
• AMENAZAS
• PORNOGRAFÍA INFANTIL

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
elmiramachado
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
meryparra
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
Jcamilo_mendez
 

La actualidad más candente (15)

Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos aris borsini
Delitos informáticos aris borsiniDelitos informáticos aris borsini
Delitos informáticos aris borsini
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD, Y LA DISPONIBILIDAD DE LOS...
 
Karina moreno ci
Karina moreno ciKarina moreno ci
Karina moreno ci
 
Derecho imformatico 2
Derecho imformatico 2Derecho imformatico 2
Derecho imformatico 2
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Legislacion
LegislacionLegislacion
Legislacion
 

Similar a Delitos informáticos

Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
jhanaah
 

Similar a Delitos informáticos (20)

Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Que son delitos informáticos #2
Que son delitos informáticos #2Que son delitos informáticos #2
Que son delitos informáticos #2
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Informatica
Informatica Informatica
Informatica
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Tarea de informatica
Tarea de informaticaTarea de informatica
Tarea de informatica
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Cibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diaposCibercrimen en el perú y la técnica legislativa diapos
Cibercrimen en el perú y la técnica legislativa diapos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Último

Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
jesusdanielmontielar1
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
AlexGranados20
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
PilarStefannyBuitrag
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
joseph957764
 

Último (18)

Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
La Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdfLa Escuela de Glosadores y Post Glosador.pdf
La Escuela de Glosadores y Post Glosador.pdf
 
CONCILIACIÓN EN DERECHO............pptx
CONCILIACIÓN  EN DERECHO............pptxCONCILIACIÓN  EN DERECHO............pptx
CONCILIACIÓN EN DERECHO............pptx
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICIONLA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
LA ETAPA INTERMEDIA EN EL PROCESO PENAL EXPOSICION
 
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORESLA EVOLUCION DEL DRECHO IP LOS GLOSADORES
LA EVOLUCION DEL DRECHO IP LOS GLOSADORES
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 

Delitos informáticos

  • 2. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS* Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. * Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos * El continuo avance de las Tecnologías de la información, está ocasionando, además de múltiples beneficios para la sociedad, la proliferación de los denominados delitos informáticos * Las evidencias electrónicas son pruebas físicas aunque de carácter intangible, ya que son rastros registrados en equipos informáticos. * Su inmaterialidad hace que, al adquirir y tratar la evidencia electrónica, el perito deba regirse por la premisa de la no alteración de la prueba y el principio de imparcialidad.
  • 3. ANTECEDENTES DE LOS DELITOS INFORMATICOS El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo, sino como una agravante del delito de hurto. En la actualidad, los delitos informáticos están previstos en el Capítulo X13 del CP: los artículos 207°-A (interferencia, acceso o copia ilícita contenida en base de datos), 207°-B (alteración, daño o destrucción de base de datos), 207°-C (circunstancias cualificantes agravantes), 207°-D (tráfico ilegal de datos), y en las leyes penales especiales. Entre estas leyes penales especiales, se encuentra la Ley Nº 3009614 “Ley de Delitos Informáticos”. Esta Ley de Delitos Informáticos está conformado por siete capítulos que se estructuran de la siguiente manera: finalidad y objeto de la ley (Cap. I), delitos contra datos y sistemas informáticos (Cap. II), delitos informáticos contra la indemnidad y libertad sexual (Cap. III), delitos informáticos contra la intimidad y el secreto de las comunicaciones (Cap. IV), delitos informáticos contra el patrimonio (Cap. V), delitos informáticos contra la fe pública (Cap. VI), disposiciones comunes (Cap. VII).
  • 4. LA BRIGADA DE INVESTIGACIÓN TECNOLÓGICA La Brigada de Investigación Tecnológica está encuadrada en la Unidad de Delincuencia Económica y Fiscal (UDEF) que es el órgano de la Dirección General de la Policía y de la Guardia Civil encargado de la investigación y persecución de las actividades delictivas, de ámbito nacional e internacional, en materia de delincuencia económica y fiscal, así como la coordinación operativa y apoyo técnico a las respectivas Unidades Territoriales. Nuestra misión consiste en obtener las pruebas, perseguir a los delincuentes y poner a unas y otros a disposición judicial. Nuestras herramientas son la formación continua de los investigadores, la colaboración de las más punteras instituciones públicas y privadas, la participación activa en los foros internacionales de cooperación policial y la colaboración ciudadana.
  • 5. CLASIFICACION DE LOS DELITOS INFORMATICOS SEGÚN LA BIT• ATAQUES QUE SE PRODUCEN CONTRA EL DERECHO A LA INTIMIDAD • INFRACCIONES A LA PROPIEDAD INTELECTUAL A TRAVÉS DE LA PROTECCIÓN DE LOS DERECHOS DE AUTOR • FALSEDADES • SABOTAJES INFORMÁTICOS • FRAUDES INFORMÁTICOS • AMENAZAS • PORNOGRAFÍA INFANTIL