SlideShare una empresa de Scribd logo
1 de 3
La evolución tecnológica ha generado un importante
número de conductas nocivas que, aprovechando el
poder de la información, buscan lucros ilegítimos y
causan daños. El Derecho que por esencia se muestra
reticente al cambio, no ha reaccionado
adecuadamente a las nuevas circunstancias.
A través de la información, se han podido identificar diferentes tipos de
delitos, entre los que se encuentran aquellos que:
· Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas
páginas, venta a través de portales de compra y venta, falsos premios.
· Buscan el abuso de menores: comercializan videos, fotografía, audio, texto,
falsas agencias, salas de chat.
· Afectan la propiedad intelectual: descargas de programas y
comercialización de obras sin pagar derechos de autor.
· Afectan la información como bien jurídico: como por ejemplo cuando
algunos empleados usan sus privilegios o permisos para acceder a
información que es secreto de la empresa y luego entregarla a la
competencia, teniendo como base el desarrollo que han tenido.

Más contenido relacionado

La actualidad más candente

Cibercrimen
CibercrimenCibercrimen
Cibercrimenlariasf
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...Erick13694
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetMiguel Ramírez
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por InternetJoselin Madera
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internetCarol Piamonte
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webLaura Valencia
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tiposMilito800
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito067890
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMario0926
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidadAshley_17
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPAPoe Furioso
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa Licht
 

La actualidad más candente (20)

Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
6 la proteccion-juridica-del-software-y-el-derecho-de-propiedad-intelectual-e...
 
Cómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internetCómo resguardarte del robo de identidad en internet
Cómo resguardarte del robo de identidad en internet
 
Fraude y robo de información por Internet
Fraude y robo de información por InternetFraude y robo de información por Internet
Fraude y robo de información por Internet
 
Manejo de seguridad en internet
Manejo de seguridad en    internetManejo de seguridad en    internet
Manejo de seguridad en internet
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Robos en internet y sus tipos
Robos en internet y sus tiposRobos en internet y sus tipos
Robos en internet y sus tipos
 
EL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZAEL INTERNET COMO UNA AMENAZA
EL INTERNET COMO UNA AMENAZA
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Robo de identidad
Robo de identidadRobo de identidad
Robo de identidad
 
Ciberdelincuencia
CiberdelincuenciaCiberdelincuencia
Ciberdelincuencia
 
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPADefinición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
Definición y diferencia entre las leyes: DMCA, SOPA, PIPA y CISPA
 
Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137Luisa licht7 laura ballesteros grupo #5 nrc- 137
Luisa licht7 laura ballesteros grupo #5 nrc- 137
 

Destacado

Validasi pengisian 2014_ver_4
Validasi pengisian 2014_ver_4Validasi pengisian 2014_ver_4
Validasi pengisian 2014_ver_4Jatjut
 
08design improvement_children home safety guide for parents
08design improvement_children home safety guide for parents08design improvement_children home safety guide for parents
08design improvement_children home safety guide for parentsjohgo1004
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Infotropic Media
 
Aporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezAporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezyuriramirez2015
 
El petróleo cae por muerte de bin laden2
El petróleo cae por muerte de bin laden2El petróleo cae por muerte de bin laden2
El petróleo cae por muerte de bin laden2ale_sifuentes
 
Bin Laden y el Argentino
Bin Laden y el ArgentinoBin Laden y el Argentino
Bin Laden y el Argentinoaleegb
 
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...Валентина Нелина
 
тема 1 есть ли у вселенной творец
тема 1 есть ли у вселенной творецтема 1 есть ли у вселенной творец
тема 1 есть ли у вселенной творецMaksym Balaklytskyi
 
Gametogenesis femenina bien
Gametogenesis femenina bienGametogenesis femenina bien
Gametogenesis femenina bienduranpatt
 
Competencias matemática power_point
Competencias matemática power_pointCompetencias matemática power_point
Competencias matemática power_pointpcmacory
 

Destacado (12)

Validasi pengisian 2014_ver_4
Validasi pengisian 2014_ver_4Validasi pengisian 2014_ver_4
Validasi pengisian 2014_ver_4
 
08design improvement_children home safety guide for parents
08design improvement_children home safety guide for parents08design improvement_children home safety guide for parents
08design improvement_children home safety guide for parents
 
педконфа
педконфапедконфа
педконфа
 
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
Holger Zscheyge - Opening remarks Cybersecurity for Lawyers Conference 2016
 
Aporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirezAporte individual unidad ii yuri ramirez
Aporte individual unidad ii yuri ramirez
 
El petróleo cae por muerte de bin laden2
El petróleo cae por muerte de bin laden2El petróleo cae por muerte de bin laden2
El petróleo cae por muerte de bin laden2
 
Bin Laden y el Argentino
Bin Laden y el ArgentinoBin Laden y el Argentino
Bin Laden y el Argentino
 
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...
мероприятие «помни, не забудь!», посвященное международному дню памяти жертв ...
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
тема 1 есть ли у вселенной творец
тема 1 есть ли у вселенной творецтема 1 есть ли у вселенной творец
тема 1 есть ли у вселенной творец
 
Gametogenesis femenina bien
Gametogenesis femenina bienGametogenesis femenina bien
Gametogenesis femenina bien
 
Competencias matemática power_point
Competencias matemática power_pointCompetencias matemática power_point
Competencias matemática power_point
 

Similar a Delitos informáticos gonzalo tapia

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosleidydi4n4
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informaticoDach Porta
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesOSMAR BAEZ
 
Cuadro explicativo dixon
Cuadro explicativo dixonCuadro explicativo dixon
Cuadro explicativo dixonDixonDazTovar
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionValeriacid94
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionwilliamvalenzuela
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCesar Chavera
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales biancoAndreaCvBianco
 

Similar a Delitos informáticos gonzalo tapia (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Diapositivas delito informatico
Diapositivas delito informaticoDiapositivas delito informatico
Diapositivas delito informatico
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Cuadro explicativo dixon
Cuadro explicativo dixonCuadro explicativo dixon
Cuadro explicativo dixon
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Aspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacionAspectos eticos y legales sobre el uso de la informacion
Aspectos eticos y legales sobre el uso de la informacion
 
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacionDelitos informaticos-mal-uso-tecnologias-informacion-comunicacion
Delitos informaticos-mal-uso-tecnologias-informacion-comunicacion
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Phishing
PhishingPhishing
Phishing
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Ensayo
EnsayoEnsayo
Ensayo
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Andrea carolina vales bianco
Andrea carolina vales biancoAndrea carolina vales bianco
Andrea carolina vales bianco
 

Más de Gonzalo Tapia Gallegos

Los gob. electronicos en la adminsitración de justicia gonzalo tapia
Los gob. electronicos en la adminsitración de justicia   gonzalo tapiaLos gob. electronicos en la adminsitración de justicia   gonzalo tapia
Los gob. electronicos en la adminsitración de justicia gonzalo tapiaGonzalo Tapia Gallegos
 
1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavilloGonzalo Tapia Gallegos
 

Más de Gonzalo Tapia Gallegos (7)

Gobierno electrónico gonzalo tapia
Gobierno electrónico   gonzalo tapiaGobierno electrónico   gonzalo tapia
Gobierno electrónico gonzalo tapia
 
Comercio electronico gonzalo tapia
Comercio electronico   gonzalo tapiaComercio electronico   gonzalo tapia
Comercio electronico gonzalo tapia
 
Los gob. electronicos en la adminsitración de justicia gonzalo tapia
Los gob. electronicos en la adminsitración de justicia   gonzalo tapiaLos gob. electronicos en la adminsitración de justicia   gonzalo tapia
Los gob. electronicos en la adminsitración de justicia gonzalo tapia
 
La riqueza del mañan gonzalo tapia
La riqueza del mañan   gonzalo tapiaLa riqueza del mañan   gonzalo tapia
La riqueza del mañan gonzalo tapia
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
111 expediente electronico judicial
111 expediente electronico judicial111 expediente electronico judicial
111 expediente electronico judicial
 
1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo1111 cuestionario sobre la lectura de rios estavillo
1111 cuestionario sobre la lectura de rios estavillo
 

Delitos informáticos gonzalo tapia

  • 1.
  • 2. La evolución tecnológica ha generado un importante número de conductas nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos y causan daños. El Derecho que por esencia se muestra reticente al cambio, no ha reaccionado adecuadamente a las nuevas circunstancias.
  • 3. A través de la información, se han podido identificar diferentes tipos de delitos, entre los que se encuentran aquellos que: · Afectan el patrimonio económico: banca virtual, phishing, key logers, falsas páginas, venta a través de portales de compra y venta, falsos premios. · Buscan el abuso de menores: comercializan videos, fotografía, audio, texto, falsas agencias, salas de chat. · Afectan la propiedad intelectual: descargas de programas y comercialización de obras sin pagar derechos de autor. · Afectan la información como bien jurídico: como por ejemplo cuando algunos empleados usan sus privilegios o permisos para acceder a información que es secreto de la empresa y luego entregarla a la competencia, teniendo como base el desarrollo que han tenido.