SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera
la información. Piratería por citar un ejemplo.
Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:" es toda conducta que revista
características delictivas, es decir sea típica, antijurídica, y
culpable, contra el soporte lógico o Software de un sistema de
procesamiento de información, sea un programa o dato
relevante".
DELITOS COMPUTACIONALES: Es el uso de la computación y las
TICS como medios, para cometer delitos estipulados en nuestro
código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
LA DIFERENCIA ENTRE AMBOS DELITOS:
La diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de
delitos de la información contenida en medios
magnéticos.
CONCLUSIONES:
Las relaciones entre el delito y la informática se
han manifestado de dos formas, en los delitos
computacionales, es decir, figuras penales
tradicionales en las que se emplea como un
especial medio de comisión a las tecnologías de la
información; y los delitos informáticos,
entendidos como nuevos ilícitos en los que,
empleando la informática, se atenta dolosamente
contra el soporte lógico de un sistema
computacional (datos relevantes y programas).
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.

Más contenido relacionado

La actualidad más candente

Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Alvaro J. Thais Rodríguez
 
Coip libro primero
Coip libro primeroCoip libro primero
Coip libro primeroMauro Andino
 
Trabajo final procesal penal i
Trabajo final procesal penal iTrabajo final procesal penal i
Trabajo final procesal penal iTimoshenko Lopez
 
ENJ-300 Legislación de Tránsito
ENJ-300 Legislación de TránsitoENJ-300 Legislación de Tránsito
ENJ-300 Legislación de TránsitoENJ
 
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del DefensorENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del DefensorENJ
 
Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Paty Pacheco
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
8. agravantes y atenuantes
8. agravantes y atenuantes8. agravantes y atenuantes
8. agravantes y atenuantesUGM NORTE
 
Teoría de la pena y Política Criminal
Teoría de la pena y Política CriminalTeoría de la pena y Política Criminal
Teoría de la pena y Política CriminalBeyker Chamorro
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 

La actualidad más candente (20)

Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
Coip libro primero
Coip libro primeroCoip libro primero
Coip libro primero
 
Robo agravado
Robo agravado  Robo agravado
Robo agravado
 
Derecho penal I INTRODUCCION
Derecho penal I INTRODUCCIONDerecho penal I INTRODUCCION
Derecho penal I INTRODUCCION
 
Trabajo final procesal penal i
Trabajo final procesal penal iTrabajo final procesal penal i
Trabajo final procesal penal i
 
Criminología y medios alternos de solución de conflictos
Criminología y medios alternos de solución de conflictosCriminología y medios alternos de solución de conflictos
Criminología y medios alternos de solución de conflictos
 
ENJ-300 Legislación de Tránsito
ENJ-300 Legislación de TránsitoENJ-300 Legislación de Tránsito
ENJ-300 Legislación de Tránsito
 
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del DefensorENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
ENJ-100 La defensa material y defensa técnica - Curso Ética del Defensor
 
La Pena. Ensayo
La Pena. EnsayoLa Pena. Ensayo
La Pena. Ensayo
 
Capítulo X Iter Criminis...
Capítulo X Iter Criminis...Capítulo X Iter Criminis...
Capítulo X Iter Criminis...
 
PRINCIPIOS
PRINCIPIOSPRINCIPIOS
PRINCIPIOS
 
Delitos contra el honor
Delitos contra el honorDelitos contra el honor
Delitos contra el honor
 
relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
Unidad 5. Delitos contra el patromonio
Unidad 5. Delitos contra el patromonioUnidad 5. Delitos contra el patromonio
Unidad 5. Delitos contra el patromonio
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Clases criminologia
Clases criminologiaClases criminologia
Clases criminologia
 
8. agravantes y atenuantes
8. agravantes y atenuantes8. agravantes y atenuantes
8. agravantes y atenuantes
 
Teoría de la pena y Política Criminal
Teoría de la pena y Política CriminalTeoría de la pena y Política Criminal
Teoría de la pena y Política Criminal
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Diferencias delitos informaticos y computacionales

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 

Similar a Diferencias delitos informaticos y computacionales (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Más de Augusto Mejis Guzman (14)

Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Proteccion juridica software
Proteccion juridica softwareProteccion juridica software
Proteccion juridica software
 
Prop intlelctual
Prop intlelctualProp intlelctual
Prop intlelctual
 
Gob. elect. en la adm. justicia
Gob. elect. en la adm. justiciaGob. elect. en la adm. justicia
Gob. elect. en la adm. justicia
 
Contractos electronicos
Contractos  electronicosContractos  electronicos
Contractos electronicos
 
Gob elect pocollay 2013
Gob   elect  pocollay 2013Gob   elect  pocollay 2013
Gob elect pocollay 2013
 
Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapos 02 en clase
Diapos 02 en clase Diapos 02 en clase
Diapos 02 en clase
 
TEST DE ESTAVILLO
TEST DE ESTAVILLO TEST DE ESTAVILLO
TEST DE ESTAVILLO
 

Diferencias delitos informaticos y computacionales

  • 1. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
  • 2. LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
  • 3. LA DIFERENCIA ENTRE AMBOS DELITOS: La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  • 4. CONCLUSIONES: Las relaciones entre el delito y la informática se han manifestado de dos formas, en los delitos computacionales, es decir, figuras penales tradicionales en las que se emplea como un especial medio de comisión a las tecnologías de la información; y los delitos informáticos, entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional (datos relevantes y programas).
  • 5. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.
  • 6. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.