SlideShare una empresa de Scribd logo
1 de 9
Geitheir Aldhair Gordillo Corzo
Son solo
instrumentos que
facilitan, pero no
determinan la
comisión de estos
delitos
Esta forma de
criminalidad no solo
se comete a través
de estos medios
Se vinculan con la
idea de la comisión
del crimen
No todo delito puede ser
clasificado como delito
informático
Es necesario determinar
que conductas pueden ser
clasificados como delitos
informáticos
Uno de los criterios a
utilizar sería que un delito
para ser clasificado dentro
de los delitos informáticos
no sea posible de realizarse
Delitos
difíciles de
demostrar.
Actos que
pueden
llevarse a
cabo de
forma rápida
y sencilla.
Solo se
requiere de
un equipo
informático.
No siempre
es necesario
estar
presente
físicamente
en el lugar de
los hechos.
Tienden a
proliferar y
evolucionar.
Acuerdo internacional
que cubre todas las áreas
relevantes de la
legislación sobre
ciberdelincuencia
Trata con carácter
prioritario una política
penal contra la
ciberdelincuencia
Entro en vigor el 1 de julio
de 2004.
Este convenio es el único
que se encarga de la
seguridad de la
información
Trata los delitos contra la
Confidencialidad,
Integridad y
Disponibilidad de los
datos y los sistemas
informáticos.
Art. 2º (acceso ilícito)
Art. 3º (atentando a la
integridad de datos
informáticos)
Art. 4º (atentando a la
integridad de sistemas
informáticos
Estos delitos se encuentran
ubicados en el CAPÍTULO II, de la
ley No 30096, modificada por la ley
No 30171.
Este capítulo está conformado por
las siguientes figuras penales:
CARACTERISTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y
sencilla. En ocasiones estos delitos pueden cometerse en
cuestión de segundos, utilizando sólo un equipo
informático y sin estar presente físicamente en el lugar
de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos.

Más contenido relacionado

La actualidad más candente (18)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Diapositivas en linea
Diapositivas en lineaDiapositivas en linea
Diapositivas en linea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué son los delitos informáticos
Qué son los delitos informáticosQué son los delitos informáticos
Qué son los delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892Delitosdeinformtica 150508143522-lva1-app6892
Delitosdeinformtica 150508143522-lva1-app6892
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Qué es un delito informático
Qué es un delito informáticoQué es un delito informático
Qué es un delito informático
 
Delitos virtuales y fraudes electrónicos marcos moyetones
Delitos virtuales y fraudes electrónicos   marcos moyetonesDelitos virtuales y fraudes electrónicos   marcos moyetones
Delitos virtuales y fraudes electrónicos marcos moyetones
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
lolk xd xdx xd
lolk xd xdx xdlolk xd xdx xd
lolk xd xdx xd
 

Destacado

CNNMoney_Writing_LMTeamer
CNNMoney_Writing_LMTeamerCNNMoney_Writing_LMTeamer
CNNMoney_Writing_LMTeamerteamerscience
 
Lecture 14 & 15 truth telling & breaking bad news (BBN)
Lecture 14 & 15  truth telling & breaking bad news (BBN)Lecture 14 & 15  truth telling & breaking bad news (BBN)
Lecture 14 & 15 truth telling & breaking bad news (BBN)Dr Ghaiath Hussein
 
Soal dan jawaban uts fisika kelas x1 2015
Soal dan jawaban uts  fisika kelas x1 2015Soal dan jawaban uts  fisika kelas x1 2015
Soal dan jawaban uts fisika kelas x1 2015Reza Febriandy
 
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.A
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.ALa Corte Suprema rechazó recurso de Angel Estrada y Cía. S.A
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.AEduardo Nelson German
 
Schedule4thgrade
Schedule4thgradeSchedule4thgrade
Schedule4thgradeJessCecilia
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajokarlos306
 

Destacado (8)

SURESH CCR & FIELD OPERATOR
SURESH CCR & FIELD OPERATORSURESH CCR & FIELD OPERATOR
SURESH CCR & FIELD OPERATOR
 
CNNMoney_Writing_LMTeamer
CNNMoney_Writing_LMTeamerCNNMoney_Writing_LMTeamer
CNNMoney_Writing_LMTeamer
 
Lecture 14 & 15 truth telling & breaking bad news (BBN)
Lecture 14 & 15  truth telling & breaking bad news (BBN)Lecture 14 & 15  truth telling & breaking bad news (BBN)
Lecture 14 & 15 truth telling & breaking bad news (BBN)
 
Soal dan jawaban uts fisika kelas x1 2015
Soal dan jawaban uts  fisika kelas x1 2015Soal dan jawaban uts  fisika kelas x1 2015
Soal dan jawaban uts fisika kelas x1 2015
 
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.A
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.ALa Corte Suprema rechazó recurso de Angel Estrada y Cía. S.A
La Corte Suprema rechazó recurso de Angel Estrada y Cía. S.A
 
Schedule4thgrade
Schedule4thgradeSchedule4thgrade
Schedule4thgrade
 
Formacion de centros de trabajo
Formacion de centros de trabajoFormacion de centros de trabajo
Formacion de centros de trabajo
 
Staircase Design Report
Staircase Design ReportStaircase Design Report
Staircase Design Report
 

Similar a Delitos informáticos: características y desafíos

Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israelhecgor
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorellaPez
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonitaYannela21
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaHeidy Balanta
 
Presentación1
Presentación1Presentación1
Presentación1pancho99
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJoel Valverde
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3andersonecheverry
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
Presentación1
Presentación1Presentación1
Presentación1naranjos1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosgonzadr3
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimensuperdiva
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimenetna rosales
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Yasuri Puc
 

Similar a Delitos informáticos: características y desafíos (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Universidad Israel
Universidad IsraelUniversidad Israel
Universidad Israel
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Erika
ErikaErika
Erika
 
Dannis.bonita
Dannis.bonitaDannis.bonita
Dannis.bonita
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
Presentación1
Presentación1Presentación1
Presentación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3Quiz herramientas tecnologicas 3
Quiz herramientas tecnologicas 3
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Presentación1
Presentación1Presentación1
Presentación1
 
Eduardo
EduardoEduardo
Eduardo
 
Presentación1
Presentación1Presentación1
Presentación1
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 

Más de Geitheir Aldhair

Teletrabajo en la administración pública (ley servir)
Teletrabajo en la administración pública (ley servir)Teletrabajo en la administración pública (ley servir)
Teletrabajo en la administración pública (ley servir)Geitheir Aldhair
 
Comercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumerComercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumerGeitheir Aldhair
 
Analisis economico del derecho- UPT
Analisis economico del derecho- UPTAnalisis economico del derecho- UPT
Analisis economico del derecho- UPTGeitheir Aldhair
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestGeitheir Aldhair
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónGeitheir Aldhair
 

Más de Geitheir Aldhair (7)

Teletrabajo en la administración pública (ley servir)
Teletrabajo en la administración pública (ley servir)Teletrabajo en la administración pública (ley servir)
Teletrabajo en la administración pública (ley servir)
 
Comercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumerComercio electronico a nivel de consumer to consumer
Comercio electronico a nivel de consumer to consumer
 
Analisis economico del derecho- UPT
Analisis economico del derecho- UPTAnalisis economico del derecho- UPT
Analisis economico del derecho- UPT
 
Delitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de BudapestDelitos Informaticos- Convenio de Budapest
Delitos Informaticos- Convenio de Budapest
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Software
SoftwareSoftware
Software
 
Derechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la informaciónDerechos fundamentales en el derecho de la información
Derechos fundamentales en el derecho de la información
 

Último

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACristhianViera4
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd patanallelu515
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxALICIACAHUANANUEZ
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docxprodinetpc1
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxMarianaSunjaylaCardo
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxJonathanGiriron
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfivogiovannoni
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...OmarFernndez26
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfJosé María
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxMarianaSunjaylaCardo
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDiegoMorales287268
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfalbinoMamaniCallejas
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfyordahno
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.pptBRIANJOFFREVELSQUEZH
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombiaylbonilla
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxVictoriaCanales6
 

Último (20)

CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANACONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
CONCESIÓN MINERA EN LA LEGISLACIÓN PERUANA
 
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pataRESUMEN HOMBRE DE KOTOSH (1).docx xd pata
RESUMEN HOMBRE DE KOTOSH (1).docx xd pata
 
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptxUD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
UD.9_LA PREVENCION DE RIESGOS LEGISLACIÓN Y ORGANIZACION.pptx
 
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
13 SIGNOS DEL TEATRO y ELEMENTOS DEL TEATRO.docx
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docxCONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
CONCEPTO DE EL DELITO CONSUMADO Y SU TIPIFICACION.docx
 
Penal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptxPenal I Delitos contra la vida Codigo de Honduras.pptx
Penal I Delitos contra la vida Codigo de Honduras.pptx
 
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdfMANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
MANUAL DE DERECHO ROMANO - JUAN CARLOS GHIRARDI - APORTE UEU DERECHO 2020.pdf
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdfDerecho a la capacidad jurídica. Personas con discapacidad..pdf
Derecho a la capacidad jurídica. Personas con discapacidad..pdf
 
Teoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptxTeoría de la imputación objetiva penal.pptx
Teoría de la imputación objetiva penal.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdfLAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
LAM Nº 13_2014 (Consejo Municipal de Transporte).pdf
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Mercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdfMercados financieros y estrategia financiera.pdf
Mercados financieros y estrategia financiera.pdf
 
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
415277843-DIAPOSITIVAS-ACTO-JURIDICO-ppt.ppt
 
Procesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en ColombiaProcesos de jurisdicción voluntaria en Colombia
Procesos de jurisdicción voluntaria en Colombia
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 

Delitos informáticos: características y desafíos

  • 2. Son solo instrumentos que facilitan, pero no determinan la comisión de estos delitos Esta forma de criminalidad no solo se comete a través de estos medios Se vinculan con la idea de la comisión del crimen
  • 3.
  • 4. No todo delito puede ser clasificado como delito informático Es necesario determinar que conductas pueden ser clasificados como delitos informáticos Uno de los criterios a utilizar sería que un delito para ser clasificado dentro de los delitos informáticos no sea posible de realizarse
  • 5.
  • 6. Delitos difíciles de demostrar. Actos que pueden llevarse a cabo de forma rápida y sencilla. Solo se requiere de un equipo informático. No siempre es necesario estar presente físicamente en el lugar de los hechos. Tienden a proliferar y evolucionar.
  • 7. Acuerdo internacional que cubre todas las áreas relevantes de la legislación sobre ciberdelincuencia Trata con carácter prioritario una política penal contra la ciberdelincuencia Entro en vigor el 1 de julio de 2004. Este convenio es el único que se encarga de la seguridad de la información Trata los delitos contra la Confidencialidad, Integridad y Disponibilidad de los datos y los sistemas informáticos.
  • 8. Art. 2º (acceso ilícito) Art. 3º (atentando a la integridad de datos informáticos) Art. 4º (atentando a la integridad de sistemas informáticos Estos delitos se encuentran ubicados en el CAPÍTULO II, de la ley No 30096, modificada por la ley No 30171. Este capítulo está conformado por las siguientes figuras penales:
  • 9. CARACTERISTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.