SlideShare una empresa de Scribd logo
DELITOS INFORMÁTICOS Y
DELITOS COMPUTACIONALES
Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se
da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet. Debido a que la informática se mueve más
rápido que la legislación, existen conductas criminales por vías informáticas que no
pueden considerarse como un delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la criminalidad informática.
1. Referirse a la diferencia entre delitos informáticos y delitos
computacionales.
Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la
información en si, como se la piratería, la obtención ilegal de información,
accediendo sin autorización a una PC, el Cracking y Hacking de software
protegido con licencias.
Delitos computacionales: Es el uso de la computación y las TICS como
medios, para cometer delitos estipulados en nuestro codigo penal como
fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen
acceso a información de tipo personal, como contraseñas de cuentas
bancarias para beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el ordenador
para cometer delitos ya tipificados como la estafa por Internet, y los delitos
informáticos se refiere a la comisión de delitos de la información contenida
en medios magnéticos en si, como la piratería, destrucción de información
mediante virus, etc.
2. Análisis
“en el caso de Chile simplemente se produce una Ley especial
– Ley 19223 – que no introduce nada a la estructura de su
código penal y opta por lo que se conoce como una ley penal
especial. Los
Estados Unidos lo tienen más claro y basan su política
criminal en la protección a la seguridad de la información ,
una suerte de posición ecléctica si se quiere. En el caso
peruano tenemos menudo problema, veamos”
En el ámbito penal se siguen ciertos parámetros para que un
acto sea considerado delito es decir que se deben de haber
activado ciertos pasos o fases del proceso de criminalización.
Al referirnos al cybercrimen hacemos referencia a una
preocupante alama social en lo que se refiere al uso de la
tecnología cuyo objeto de tutela jurídica es de carácter
individual ya que afecta a empresas de alto nivel quienes son
las que perciben mas un grave atentando a sus intereses
económicos.
DE LA EXPOSICION DEL CIBER CRIMEN
Existen tantos delincuentes como ordenadores en el
mundo, lo cual imposibilita el rastreo y control de los delitos
que por medio de ellas se cometen a diario como el pan
nuestro de cada día, claro que por supuesto alguna de ellas
revisten mayor gravedad que en otras. Resulta difícil o casi
imposible poder identificar aquellos delitos informáticos
que transcurren entre ordenadores interconectados donde
se entrelazan usuarios, proveedores y los delincuentes que
organizan y estructuran el cibercrimen para alterar o
destruir infinidad de archivos u programas completos
dejándola inutilizables, además, de copiar ilegalmente
información, violando flagrantemente el derecho de autor
afectando en su conjunto a la propiedad intelectual.

Más contenido relacionado

La actualidad más candente

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juli CR
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 

La actualidad más candente (9)

DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Diferencias
DiferenciasDiferencias
Diferencias
 

Destacado

Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronicoNathy Ta
 
Informatica
InformaticaInformatica
InformaticaNathy Ta
 
Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02Nathy Ta
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualNathy Ta
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadNathy Ta
 
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities  y Gobierno Electrónico: nuevas aplicacionesSmart Cities  y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
FitelPeru
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walter Edison Alanya Flores
 
Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.
José Manuel Arroyo Quero
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
esteban perez ruiz
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Luciano Moreira da Cruz
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
Chong45
 
50 Sombras del Cibercrimen
50 Sombras del Cibercrimen50 Sombras del Cibercrimen
50 Sombras del Cibercrimen
Cesar Chavez Martinez
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
rafasandoval2015
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Carlos A. Horna Vallejos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
JuanGomez761
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
Ingeniería e Integración Avanzadas (Ingenia)
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
Jorge Martínez Taboada
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
Laura Vieyra Vieyra
 

Destacado (20)

Diapos gobierno electronico
Diapos gobierno electronicoDiapos gobierno electronico
Diapos gobierno electronico
 
Informatica
InformaticaInformatica
Informatica
 
Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02Lariquezadelmaana 130518160837-phpapp02
Lariquezadelmaana 130518160837-phpapp02
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
La importancia de la confianza y la seguridad
La importancia de la confianza y la seguridadLa importancia de la confianza y la seguridad
La importancia de la confianza y la seguridad
 
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
Smart Cities  y Gobierno Electrónico: nuevas aplicacionesSmart Cities  y Gobierno Electrónico: nuevas aplicaciones
Smart Cities y Gobierno Electrónico: nuevas aplicaciones
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El ciberdelito
El ciberdelitoEl ciberdelito
El ciberdelito
 
Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.Esquema de indicadores de confianza digital en España 2015.
Esquema de indicadores de confianza digital en España 2015.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTECiber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
Ciber 2015 UNDER THE DOME - SEGURIDAD SI, PERO TRANSPARENTE
 
Ciberseguridad - TSS
Ciberseguridad - TSSCiberseguridad - TSS
Ciberseguridad - TSS
 
Crímenes digitales
Crímenes digitalesCrímenes digitales
Crímenes digitales
 
50 Sombras del Cibercrimen
50 Sombras del Cibercrimen50 Sombras del Cibercrimen
50 Sombras del Cibercrimen
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032Aspectos sobre Ciberseguridad - ISO/IEC 27032
Aspectos sobre Ciberseguridad - ISO/IEC 27032
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
“Presente y futuro de la ciberseguridad en España”_CibersegAnd15
 
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridadLa ciberseguridad día a día: trabajar en el sector de la ciberseguridad
La ciberseguridad día a día: trabajar en el sector de la ciberseguridad
 
Delincuencia Cibernética
Delincuencia Cibernética Delincuencia Cibernética
Delincuencia Cibernética
 

Similar a Delitos informáticos y cibercrimen

Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
mel2011040738
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informaticavaleribolivar
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Philip Lehnhoff
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
Laura Ximena Rachen Rodriguez
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionalesaropablo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
claudiaisabelmc
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Neyi Chucuya
 

Similar a Delitos informáticos y cibercrimen (20)

Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
Buena presentacion de seguridad informatica
Buena presentacion de seguridad informaticaBuena presentacion de seguridad informatica
Buena presentacion de seguridad informatica
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 
Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo
TrabajoTrabajo
Trabajo
 

Delitos informáticos y cibercrimen

  • 2. Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3. 1. Referirse a la diferencia entre delitos informáticos y delitos computacionales. Los Delitos informáticos. Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias. Delitos computacionales: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro codigo penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas. La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en si, como la piratería, destrucción de información mediante virus, etc.
  • 4. 2. Análisis “en el caso de Chile simplemente se produce una Ley especial – Ley 19223 – que no introduce nada a la estructura de su código penal y opta por lo que se conoce como una ley penal especial. Los Estados Unidos lo tienen más claro y basan su política criminal en la protección a la seguridad de la información , una suerte de posición ecléctica si se quiere. En el caso peruano tenemos menudo problema, veamos” En el ámbito penal se siguen ciertos parámetros para que un acto sea considerado delito es decir que se deben de haber activado ciertos pasos o fases del proceso de criminalización. Al referirnos al cybercrimen hacemos referencia a una preocupante alama social en lo que se refiere al uso de la tecnología cuyo objeto de tutela jurídica es de carácter individual ya que afecta a empresas de alto nivel quienes son las que perciben mas un grave atentando a sus intereses económicos.
  • 5. DE LA EXPOSICION DEL CIBER CRIMEN Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras. Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el cibercrimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.