SlideShare una empresa de Scribd logo
1 de 8
EL CIBERCRIMEN Y LA NORMATIVA
NACIONAL
¿QUÉ ES EL
                          CIBERCRIMEN?

   En los últimos años las redes
    de computadoras han crecido
    de manera increíble, y
    conforme ésta crece también
    va aumentando el uso
    indebido de la misma. El
    cibercrimen es una conducta
    ilícita que hace uso indebido
    de       cualquier     medio
    informático, susceptible de
    ser sancionada por el
    derecho penal.
DIFERENCIA ENTRE EL
             DELITO INFORMÁTICO Y
                   COMPUTACIONAL

                D ELITO I NFORMÁTICO
                   Son aquellos actos por los cuales se vulnera
                   la información en si, como se la piratería, la
                   obtención     ilegal    de     información,
                   accediendo sin autorización a una PC, el
                   Cracking y Hacking de software protegido
                   con licencias



D ELITO C OMPUTACIONAL
  Es el uso de la computación y las TICS como
  medios, para cometer delitos estipulados en
  nuestro código penal como fraudes, “estafas
  informáticas” Scamming, Phishing, etc., para
  beneficiarse de estas.
DIFERENCIA ENTRE EL
             DELITO INFORMÁTICO Y
                   COMPUTACIONAL

La diferencia radica en que los
delitos informáticos se refiere a
la comisión de delitos de la
información     contenida      en
medios magnéticos en sí, como
la piratería, destrucción de
información mediante virus, etc.
y los delitos computacionales
usan el ordenador para cometer
delitos ya tipificados a través
del internet,.
D ELINCUENTES C IBERNÉTICOS

           Estos delincuentes son tan
            variados como sus delitos;
            pueden                      ser
            estudiantes,    terroristas   o
            cualquier individuo, pasando
            desapercibidos a través de las
            fronteras, encubriéndose tras
            "enlaces"    o      simplemente
            desaparecer sin dejar ningún
            documento de rastro. Pueden
            despachar las comunicaciones u
            ocultar pruebas delictivas en
            países que carecen de leyes o
            experiencia para seguirles la
D ELINCUENTES C IBERNÉTICOS


                        Delincuentes más
                            comunes


    Spyware          Phishing       Ciberbulliying      Ciberbulliying

     Estafa        Programas que
                   se instalan en   Hostiga a su       Estrategias que
    diseñada
                   nuestro          víctima,       a   una     persona
                   sistema          través del uso     adulta
Finalidad:       Robar              de       correos   desarrolla para
nuestros datos y espiar             electrónicos, bl   ganarse       la
nuestros movimientos                ogs, teléfonos     confianza del
por la red.                         móviles, etc.      menor.
L EGISLACIÓN N ACIONAL

   Se ha normado en materia de delitos informáticos
    a través de una norma especial, la misma que
    inserta en el Código Penal de 1991, los artículos
    207-A, 207-B y 207-C que comprende los delitos
    contra el patrimonio, Capítulo X; además de los
    ya existentes que se realizan a través de la
    computadora.
   Existe un departamento, la DIVINDAT –
    DIRINCRI, el cual investiga los delitos
    denunciados directamente y aquello dispuesto por
    el Ministerio Público, para ello realiza sus propias
    inspecciones técnicas y análisis forense
    informático
R ECOMENDACIONES


                         Establecer tratados de
                         extradición o acuerdos
                         de ayuda mutua entre los
                         países, que permitan
La falta de cultura      fijar         mecanismos
informática     puede    sincronizados para la
impedir de parte de la   puesta en vigor de
sociedad la lucha        instrumentos           de
contra los delitos       cooperación
informáticos, por lo     internacional        para
que el componente        contrarrestar
educacional es un        eficazmente            la
factor clave en la       incidencia      de     la
minimización de esta     criminalidad
problemática.            informática.

Más contenido relacionado

La actualidad más candente

Threats of Public Wi-Fi
Threats of Public Wi-Fi Threats of Public Wi-Fi
Threats of Public Wi-Fi The TNS Group
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking pptNitesh Dubey
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaVincenzo Calabrò
 
Ceh v5 module 17 physical security
Ceh v5 module 17 physical securityCeh v5 module 17 physical security
Ceh v5 module 17 physical securityVi Tính Hoàng Nam
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Supra Networks
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalJoel Martin
 
Introduction to foot printing
Introduction to foot printingIntroduction to foot printing
Introduction to foot printingCHETAN THAKRE
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security FundamentalsRahmat Suhatman
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber securityKeshab Nath
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.gmorelli78
 
data-leakage-detection
data-leakage-detectiondata-leakage-detection
data-leakage-detectionNagendra Kumar
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptYash Diwakar
 
Ciberseguridad
CiberseguridadCiberseguridad
CiberseguridadMarlyns01
 

La actualidad más candente (20)

Threats of Public Wi-Fi
Threats of Public Wi-Fi Threats of Public Wi-Fi
Threats of Public Wi-Fi
 
Ethical hacking ppt
Ethical hacking pptEthical hacking ppt
Ethical hacking ppt
 
IOT Security
IOT SecurityIOT Security
IOT Security
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Ceh v5 module 17 physical security
Ceh v5 module 17 physical securityCeh v5 module 17 physical security
Ceh v5 module 17 physical security
 
Why choose pan
Why choose panWhy choose pan
Why choose pan
 
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
Ataques cibernéticos: ¿Qué es el eavesdropping y cómo se previene?
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Introduction to foot printing
Introduction to foot printingIntroduction to foot printing
Introduction to foot printing
 
Network Security Fundamentals
Network Security FundamentalsNetwork Security Fundamentals
Network Security Fundamentals
 
Cyber crime and cyber security
Cyber crime and cyber  securityCyber crime and cyber  security
Cyber crime and cyber security
 
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.La sicurezza dei sistemi di elaborazione e delle reti informatiche.
La sicurezza dei sistemi di elaborazione e delle reti informatiche.
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 
Malware
Malware Malware
Malware
 
data-leakage-detection
data-leakage-detectiondata-leakage-detection
data-leakage-detection
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Ransomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCryptRansomware: WanaCry, WanCrypt
Ransomware: WanaCry, WanCrypt
 
Trusted intermediaries
Trusted intermediariesTrusted intermediaries
Trusted intermediaries
 
Ciberseguridad
CiberseguridadCiberseguridad
Ciberseguridad
 

Destacado

Telecomunicaciones
TelecomunicacionesTelecomunicaciones
TelecomunicacionesEduarlore
 
Palomino molero diapositivas
Palomino molero diapositivasPalomino molero diapositivas
Palomino molero diapositivasmaryluzitha
 
Respiracion (imforme)
Respiracion (imforme)Respiracion (imforme)
Respiracion (imforme)zelideth-25
 
El renacer de un antiguo mundo literario
El renacer de un antiguo mundo literarioEl renacer de un antiguo mundo literario
El renacer de un antiguo mundo literariomalaquiel20
 
RELATO DE VIAJE
RELATO DE VIAJERELATO DE VIAJE
RELATO DE VIAJETamy Sol
 
Dossier pnfid guárico
Dossier pnfid guáricoDossier pnfid guárico
Dossier pnfid guáricoJavier Mora
 
Comportamiento Organizacional
Comportamiento OrganizacionalComportamiento Organizacional
Comportamiento Organizacionalwaldocorream
 
Relato de viaje
Relato de viajeRelato de viaje
Relato de viajeTamy Sol
 
B duartetarea02ppt
B duartetarea02pptB duartetarea02ppt
B duartetarea02pptPavaober
 
Universidad especializada de las américasppt flor
Universidad especializada de las américasppt florUniversidad especializada de las américasppt flor
Universidad especializada de las américasppt florflorentinoperalta
 
Ciencias de la comunicacion
Ciencias de la comunicacionCiencias de la comunicacion
Ciencias de la comunicacionEliiza2012
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambatopaolaro1993
 
Análisis poético de "Ángeles Caídos" de Esteban Moore
Análisis poético de "Ángeles Caídos" de Esteban MooreAnálisis poético de "Ángeles Caídos" de Esteban Moore
Análisis poético de "Ángeles Caídos" de Esteban MooreRodrigo Sandoval
 
Historia del internet
Historia del internetHistoria del internet
Historia del internetnery181
 

Destacado (20)

Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Palomino molero diapositivas
Palomino molero diapositivasPalomino molero diapositivas
Palomino molero diapositivas
 
Respiracion (imforme)
Respiracion (imforme)Respiracion (imforme)
Respiracion (imforme)
 
Windy
WindyWindy
Windy
 
El renacer de un antiguo mundo literario
El renacer de un antiguo mundo literarioEl renacer de un antiguo mundo literario
El renacer de un antiguo mundo literario
 
Test de Informática Jurídica
Test de Informática JurídicaTest de Informática Jurídica
Test de Informática Jurídica
 
RELATO DE VIAJE
RELATO DE VIAJERELATO DE VIAJE
RELATO DE VIAJE
 
Enmanuel mounier (1)
Enmanuel mounier (1)Enmanuel mounier (1)
Enmanuel mounier (1)
 
Dossier pnfid guárico
Dossier pnfid guáricoDossier pnfid guárico
Dossier pnfid guárico
 
Comportamiento Organizacional
Comportamiento OrganizacionalComportamiento Organizacional
Comportamiento Organizacional
 
Relato de viaje
Relato de viajeRelato de viaje
Relato de viaje
 
B duartetarea02ppt
B duartetarea02pptB duartetarea02ppt
B duartetarea02ppt
 
Universidad especializada de las américasppt flor
Universidad especializada de las américasppt florUniversidad especializada de las américasppt flor
Universidad especializada de las américasppt flor
 
Hasta La Eternidad
Hasta La EternidadHasta La Eternidad
Hasta La Eternidad
 
Ciencias de la comunicacion
Ciencias de la comunicacionCiencias de la comunicacion
Ciencias de la comunicacion
 
Universidad técnica de ambato
Universidad técnica de ambatoUniversidad técnica de ambato
Universidad técnica de ambato
 
1+1 = 3
1+1 = 31+1 = 3
1+1 = 3
 
Plan de gestión del conocimiento
Plan de gestión del conocimientoPlan de gestión del conocimiento
Plan de gestión del conocimiento
 
Análisis poético de "Ángeles Caídos" de Esteban Moore
Análisis poético de "Ángeles Caídos" de Esteban MooreAnálisis poético de "Ángeles Caídos" de Esteban Moore
Análisis poético de "Ángeles Caídos" de Esteban Moore
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 

Similar a El cibercrimen

Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derechokeilafloresrivera
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesgoyoronaldo19
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02goyoronaldo19
 

Similar a El cibercrimen (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Informe analisis economico del derecho
Informe  analisis economico del derechoInforme  analisis economico del derecho
Informe analisis economico del derecho
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02Cibercrimen 120618112944-phpapp02
Cibercrimen 120618112944-phpapp02
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 

Más de Dayana Carolina Zapata Gonzales (10)

PROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONALPROYECTO EDUCATIVO REGIONAL
PROYECTO EDUCATIVO REGIONAL
 
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOSLA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
LA SEGURIDAD DE LOS CONTRATOS ELECTRÓNICOS
 
LOS PROYECTOS DE LA LEY SOPA Y PIPA
LOS PROYECTOS DE LA LEY SOPA Y PIPALOS PROYECTOS DE LA LEY SOPA Y PIPA
LOS PROYECTOS DE LA LEY SOPA Y PIPA
 
ABUSO DE LA REALIDAD VIRTUAL
ABUSO DE LA REALIDAD VIRTUALABUSO DE LA REALIDAD VIRTUAL
ABUSO DE LA REALIDAD VIRTUAL
 
ANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHOANÁLISIS ECONÓMICO DEL DERECHO
ANÁLISIS ECONÓMICO DEL DERECHO
 
TEST DE INFORMÁTICA JURÍDICA
TEST DE INFORMÁTICA JURÍDICATEST DE INFORMÁTICA JURÍDICA
TEST DE INFORMÁTICA JURÍDICA
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 
La seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internetLa seguridad de los contratos electrónicos a través de internet
La seguridad de los contratos electrónicos a través de internet
 
Test de Informática Jurídica
Test de Informática JurídicaTest de Informática Jurídica
Test de Informática Jurídica
 

El cibercrimen

  • 1. EL CIBERCRIMEN Y LA NORMATIVA NACIONAL
  • 2. ¿QUÉ ES EL CIBERCRIMEN?  En los últimos años las redes de computadoras han crecido de manera increíble, y conforme ésta crece también va aumentando el uso indebido de la misma. El cibercrimen es una conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 3. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL D ELITO I NFORMÁTICO Son aquellos actos por los cuales se vulnera la información en si, como se la piratería, la obtención ilegal de información, accediendo sin autorización a una PC, el Cracking y Hacking de software protegido con licencias D ELITO C OMPUTACIONAL Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, etc., para beneficiarse de estas.
  • 4. DIFERENCIA ENTRE EL DELITO INFORMÁTICO Y COMPUTACIONAL La diferencia radica en que los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos en sí, como la piratería, destrucción de información mediante virus, etc. y los delitos computacionales usan el ordenador para cometer delitos ya tipificados a través del internet,.
  • 5. D ELINCUENTES C IBERNÉTICOS  Estos delincuentes son tan variados como sus delitos; pueden ser estudiantes, terroristas o cualquier individuo, pasando desapercibidos a través de las fronteras, encubriéndose tras "enlaces" o simplemente desaparecer sin dejar ningún documento de rastro. Pueden despachar las comunicaciones u ocultar pruebas delictivas en países que carecen de leyes o experiencia para seguirles la
  • 6. D ELINCUENTES C IBERNÉTICOS Delincuentes más comunes Spyware Phishing Ciberbulliying Ciberbulliying Estafa Programas que se instalan en Hostiga a su Estrategias que diseñada nuestro víctima, a una persona sistema través del uso adulta Finalidad: Robar de correos desarrolla para nuestros datos y espiar electrónicos, bl ganarse la nuestros movimientos ogs, teléfonos confianza del por la red. móviles, etc. menor.
  • 7. L EGISLACIÓN N ACIONAL  Se ha normado en materia de delitos informáticos a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C que comprende los delitos contra el patrimonio, Capítulo X; además de los ya existentes que se realizan a través de la computadora.  Existe un departamento, la DIVINDAT – DIRINCRI, el cual investiga los delitos denunciados directamente y aquello dispuesto por el Ministerio Público, para ello realiza sus propias inspecciones técnicas y análisis forense informático
  • 8. R ECOMENDACIONES Establecer tratados de extradición o acuerdos de ayuda mutua entre los países, que permitan La falta de cultura fijar mecanismos informática puede sincronizados para la impedir de parte de la puesta en vigor de sociedad la lucha instrumentos de contra los delitos cooperación informáticos, por lo internacional para que el componente contrarrestar educacional es un eficazmente la factor clave en la incidencia de la minimización de esta criminalidad problemática. informática.