SlideShare una empresa de Scribd logo
DELITOS INFORMATICOS
   Este material de delitos informáticos
    tiene la finalidad de introducir en el tema
    jurídico a operadores del sistema de
    persecución penal que no tienen
    formación jurídica, como
    policías, peritos… y a su vez, a los
    abogados en temas informáticos, de allí
    su simpleza y esquematismo.
DELITOS INFORMATICOS
   Toda conducta ilícita que hace uso
    indebido de cualquier medio
    informático, susceptible de ser
    sancionada por el derecho penal.
DELINCUENTES
INFORMATICOS
   HACKER: Quien dolosamente
    intercepta un sistema informático para
    dañar, interferir, desviar, difundir, destrui
    r información pública o privada que se
    almacena en computadoras.
DELINCUENTES
INFORMATICOS
   CRAKER: Es más nocivo que el Hacker,
    tiene dos vertientes:
      - El que se cuelga en un sistema
    informático y hurta, destroza…
     - El que se desprotege sitios web,
    programas, rompe anti copias.
DELINCUENTES
INFORMATICOS
 PHREAKER: Ingresa al sistema
  telefónico con o sin computador para
  apoderarse, interferir, dañar, destruir
  fizgonear, difundir, sabotear…
 También para afectar los sistemas de
  control, facturación y pago (Clonar
  tarjetas de prepago).
DELINCUENTES
INFORMATICOS
   VIRUCKER: Creador de
    virus.
    PIRATA INFORMÁTICO:
    Quien
    copia, reproduce, vende, d
    ona programas de
    software que no le
    pertenece o que no tiene
    licencia para ello. Por
    extensión también quien
    adultera el programa
    informático, su instalación
    o su documentación.
CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS
   Como instrumento o medio:
    La conducta que usa a las computadoras como
    mecanismo para obtener un fin ilícito, por
    ejemplo:
     - Falsificación de documentos (tarjetas,
    cheques…).
     - Variación en la contabilidad de empresas.
     - Lectura, copiado o borrado de información
    valiosa.
     - Adulteración de datos.
    - Espionaje Industrial o Comercial.
CLASIFICACIÓN DE LOS
DELITOS INFORMÁTICOS
   Como fin u objetivo:
     Aquí la conducta esta dirigida en contra del
    hardware o software, por ejemplo:
     - Daños a los componentes:
    memorias, discos, redes telemáticas.
     - Sabotaje informático, gusanos, bombas
    lógicas…
    - Uso indebido o violación de código software.
    - Uso no autorizado de programas.
    - Hurto de tiempo o espacio de computadoras.
    - Manipulación de datos de salida.
SUJETOS DEL DELITO
         INFORMÁTICO
   . Sujeto Activo: Personas que cuentan
    con habilidades para el manejo de
    sistemas
    informáticos, decididos, motivados, persev
    erantes y que aceptan retos tecnológicos.

    Sujeto Pasivo: Los
    individuos, instituciones
    crediticias, gubernamentales, partidarias
    que son perjudicadas con el ilícito.
DELITO INFORMÁTICO VS.
    DELITO INFORMATIZADO
   Aunque parecen lo mismo, en realidad son figuras
    distintas, se diferencian por lo siguiente:

   Es delito informático, el ilícito penal perteneciente o
    relativo a la informática, cuando el bien jurídico
    protegido es la información informatizada, el soporte
    informático, por ejemplo los delitos de los artículos
    207-A, 207-B y 207-C.

   Es delito informatizado (conjugación del verbo
    informatizar), cuando se utiliza la informática o la
    computación para delinquir, por ejemplo Art.
    154, Art. 181-A.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
 Art. 207-A C.P.- Delito Informático (Base)
 Art. 207-A C.P. Delito Informático (Agravado)
 Art. 207-C C.P. Delito
  Informático (Especialmente Agravado)
 Art. 207-C C.P. Delito
  Informático (Especialmente Agravado)
 Art. 207-B C.P. Alteración, daño y
  destrucción de base de datos, sistema, red o
  programa de computadoras (Base).
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 207-C.1 C.P. Alteración, daño y
    destrucción de base de datos, sistema, red
    o programa de computadoras(Agravado).
   Art. 207-C.2 C.P. Alteración, daño y
    destrucción de base de datos, sistema, red
    o programa de computadoras(Agravado)
   Art. 181-A. C.P. Promoción de Turismo
    sexual infantil
   Artículo 183-A.- Pornografía infantil
   Arts.    185-186.3.-   Hurto     Electrónico
    agravado.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 427.- Falsificación de
    documentos electrónicos
   Art. 427 C.P. Seg. Párrafo.- Uso de
    documentos electrónicos falsos
   Art. 154 C.P.- Violación de la intimidad
   Art. 157.- Uso indebido de archivos
    computarizados(Base).
   Art. 217 C.P.-
    Reproducción, difusión, distribución y
    circulación de obra sin autorización.
PRINCIPALES FIGURAS
DELICTIVAS DE CÓDIGO PENAL
PERUANO
   Art. 217 C.P.- Reproducción, difusión,
    distribución y circulación de la obra
    sin la autorización del
    autor(Agravada)
DELITOS INFORMATICOS: Toda conducta
ilícita que hace uso indebido de cualquier
medio informático, susceptible de ser
sancionada por el derecho penal.


    DELINCUENTES INFORMATICOS:
    Hacker, Craker, Phreaker, Virucker, Pirata
    informatico




          CLASIFICACION:


                                                 •Falsificación de documentos
                     COMO INSTRUMENTO             (tarjetas, cheques…).
                         O MEDIO                 •- Variación en la contabilidad de
                                                  empresas..




                                         •Daños a los componentes:
                                          memorias, discos, redes telemáticas.
                     COMO FIN U OBJETIVO •- Sabotaje informático, gusanos, bombas
                                          lógicas…
                                         •- Uso indebido o violación de código
                                          software.
Delito Informatico vs
  Delito Informatizado

       Delito                              Delito
    Informatico                        Informatizado


El ilícito penal perteneciente o
relativo a la informática, cuando
                                      cuando se utiliza la informática o
el bien jurídico protegido es la
                                      la        computación         para
información informatizada, el
                                      delinquir, por ejemplo Art.
soporte informático, por ejemplo
                                      154, Art. 181-A.
los delitos de los artículos 207-A,
207-B y 207-C.
MUCHAS
GRACIAS POR
SU ATENCION

Más contenido relacionado

La actualidad más candente

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
marbelis diaz
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
lelisorre
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
Abraham Fernández
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Jessica Torvisco
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
Maryori Osto
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
wipise
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
leninescobar
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
hida8754
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Andrea Montoya
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
mcmazon
 
Grupo3
Grupo3Grupo3
Grupo3
hijabella
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
johnbaez2019
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
contiforense
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
lucosa
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
KIMVERLY QUISPE LUPACA
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
Louis Barcasnegra Oviedo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
guestc9fe3ea
 

La actualidad más candente (19)

delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Grupo3
Grupo3Grupo3
Grupo3
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Trabajo ofimatica lebo
Trabajo ofimatica leboTrabajo ofimatica lebo
Trabajo ofimatica lebo
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Similar a Informática

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
lobasa
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
Stevenson Maldonado Medina
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
OlgaBarriosChavez
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
Jleon Consultores
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
roxanadiazmojica
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
CNEL Regional Bolivar
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
MaraBruzanovski
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
angie katherine garcia diaz
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
Eglis Briceño
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
elimnajera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
yellyyellyyelly
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
Eliana Nuñez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Maydi Vasquez Arellan
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jesanto
 
Ciber crimen y delitos informáticos
Ciber crimen y delitos informáticosCiber crimen y delitos informáticos
Ciber crimen y delitos informáticos
Gian Carlos Estrada Cervantes
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
Omar Ruiz
 
Informatica
InformaticaInformatica
Informatica
jesanto
 

Similar a Informática (20)

Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt2022_criminalistica_SIF_U1_generalidades (2).ppt
2022_criminalistica_SIF_U1_generalidades (2).ppt
 
2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz2 delitos informaticos (tics)angie katherine garcia diaz
2 delitos informaticos (tics)angie katherine garcia diaz
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen y delitos informáticos
Ciber crimen y delitos informáticosCiber crimen y delitos informáticos
Ciber crimen y delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Informatica
InformaticaInformatica
Informatica
 

Último

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
ElizabethLpez634570
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
Ani Ann
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
canessamacarena
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 

Último (20)

Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 
PLAN 365 Presentación Gobierno 2024 (1).pdf
PLAN 365 Presentación Gobierno 2024  (1).pdfPLAN 365 Presentación Gobierno 2024  (1).pdf
PLAN 365 Presentación Gobierno 2024 (1).pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
Gracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdfGracias papá hombre_letra y acordes de guitarra.pdf
Gracias papá hombre_letra y acordes de guitarra.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
Independencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externasIndependencia de Chile, Causas internas y externas
Independencia de Chile, Causas internas y externas
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 

Informática

  • 1.
  • 2. DELITOS INFORMATICOS  Este material de delitos informáticos tiene la finalidad de introducir en el tema jurídico a operadores del sistema de persecución penal que no tienen formación jurídica, como policías, peritos… y a su vez, a los abogados en temas informáticos, de allí su simpleza y esquematismo.
  • 3. DELITOS INFORMATICOS  Toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal.
  • 4. DELINCUENTES INFORMATICOS  HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destrui r información pública o privada que se almacena en computadoras.
  • 5. DELINCUENTES INFORMATICOS  CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: - El que se cuelga en un sistema informático y hurta, destroza… - El que se desprotege sitios web, programas, rompe anti copias.
  • 6. DELINCUENTES INFORMATICOS  PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear…  También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago).
  • 7. DELINCUENTES INFORMATICOS  VIRUCKER: Creador de virus.  PIRATA INFORMÁTICO: Quien copia, reproduce, vende, d ona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 8. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS  Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación de documentos (tarjetas, cheques…). - Variación en la contabilidad de empresas. - Lectura, copiado o borrado de información valiosa. - Adulteración de datos. - Espionaje Industrial o Comercial.
  • 9. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS  Como fin u objetivo: Aquí la conducta esta dirigida en contra del hardware o software, por ejemplo: - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 10. SUJETOS DEL DELITO INFORMÁTICO  . Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, persev erantes y que aceptan retos tecnológicos.  Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito.
  • 11. DELITO INFORMÁTICO VS. DELITO INFORMATIZADO  Aunque parecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:  Es delito informático, el ilícito penal perteneciente o relativo a la informática, cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.  Es delito informatizado (conjugación del verbo informatizar), cuando se utiliza la informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.
  • 12. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO  Art. 207-A C.P.- Delito Informático (Base)  Art. 207-A C.P. Delito Informático (Agravado)  Art. 207-C C.P. Delito Informático (Especialmente Agravado)  Art. 207-C C.P. Delito Informático (Especialmente Agravado)  Art. 207-B C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras (Base).
  • 13. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO  Art. 207-C.1 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado).  Art. 207-C.2 C.P. Alteración, daño y destrucción de base de datos, sistema, red o programa de computadoras(Agravado)  Art. 181-A. C.P. Promoción de Turismo sexual infantil  Artículo 183-A.- Pornografía infantil  Arts. 185-186.3.- Hurto Electrónico agravado.
  • 14. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO  Art. 427.- Falsificación de documentos electrónicos  Art. 427 C.P. Seg. Párrafo.- Uso de documentos electrónicos falsos  Art. 154 C.P.- Violación de la intimidad  Art. 157.- Uso indebido de archivos computarizados(Base).  Art. 217 C.P.- Reproducción, difusión, distribución y circulación de obra sin autorización.
  • 15. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO  Art. 217 C.P.- Reproducción, difusión, distribución y circulación de la obra sin la autorización del autor(Agravada)
  • 16. DELITOS INFORMATICOS: Toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. DELINCUENTES INFORMATICOS: Hacker, Craker, Phreaker, Virucker, Pirata informatico CLASIFICACION: •Falsificación de documentos COMO INSTRUMENTO (tarjetas, cheques…). O MEDIO •- Variación en la contabilidad de empresas.. •Daños a los componentes: memorias, discos, redes telemáticas. COMO FIN U OBJETIVO •- Sabotaje informático, gusanos, bombas lógicas… •- Uso indebido o violación de código software.
  • 17. Delito Informatico vs Delito Informatizado Delito Delito Informatico Informatizado El ilícito penal perteneciente o relativo a la informática, cuando cuando se utiliza la informática o el bien jurídico protegido es la la computación para información informatizada, el delinquir, por ejemplo Art. soporte informático, por ejemplo 154, Art. 181-A. los delitos de los artículos 207-A, 207-B y 207-C.