SlideShare una empresa de Scribd logo
1 de 5
VERONICA GONZA JINCHUÑA
Hoy las tecnologías nos brindan la
libertad para poder movernos y
permanecer        comunicados      y
conectados con millones de servicios
construidos sobre redes de redes.
Al analizar que es el Cibercrimen y el bien
jurídico tutelado puedo decir que es un
tema sumamente importante en estos
tiempos ya que hoy en día todos los temas
están ligados a la cibernética siendo muy
interesante con la cantidad de avances que
se han dado en los últimos años.
Entendiéndose a conductas
                           delincuenciales tradicionales
                           con tipos encuadrados en
•DELITOS COMPUTACIONALES
                           nuestro Código Penal que se
                           utiliza      los      medios
                           informáticos como medio de
                           comisión .
                           Son aquellas conductas ilícitas
                           susceptibles       de       ser
                           sancionadas por el derecho
•DELITOS INFORMÁTICOS
                           penal, que hacen uso indebido
                           de       cualquier     medio
                           Informático.
LOS DELITOS COMPUTACIONALES            LOS DELITOS INFORMÁTICOS




     usan el ordenador para cometer       se refiere a la comisión de delitos
      delitos ya tipificados como la       de la información contenida en
           estafa por Internet.            medios magnéticos entre otros.

Más contenido relacionado

La actualidad más candente

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticosdiomarramirez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoseliza arraiz
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesraulinhocrew
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionocotoxtle123
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJuli CR
 

La actualidad más candente (9)

Sistemas informaticos
Sistemas informaticosSistemas informaticos
Sistemas informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informatica shayrina.pptx 5
Informatica shayrina.pptx 5Informatica shayrina.pptx 5
Informatica shayrina.pptx 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Destacado (20)

Priscila angelica
Priscila angelicaPriscila angelica
Priscila angelica
 
Ridiculum
RidiculumRidiculum
Ridiculum
 
Rol del aspecto ludico
Rol del aspecto ludicoRol del aspecto ludico
Rol del aspecto ludico
 
048.haikai criogenia e sub zero
048.haikai  criogenia e sub zero048.haikai  criogenia e sub zero
048.haikai criogenia e sub zero
 
13 Princípios de Tratamento Eficaz para SPA
13 Princípios de Tratamento Eficaz para SPA 13 Princípios de Tratamento Eficaz para SPA
13 Princípios de Tratamento Eficaz para SPA
 
Bits viajeros - Javier Corchado - Razas de perro
Bits viajeros - Javier Corchado - Razas de perroBits viajeros - Javier Corchado - Razas de perro
Bits viajeros - Javier Corchado - Razas de perro
 
Redes sociales
Redes socialesRedes sociales
Redes sociales
 
Rapunzel
RapunzelRapunzel
Rapunzel
 
Sistema
SistemaSistema
Sistema
 
2. cartel concurso curvas
2.  cartel concurso curvas2.  cartel concurso curvas
2. cartel concurso curvas
 
Trbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticosTrbajo n°5 fundamentos informaticos
Trbajo n°5 fundamentos informaticos
 
Ult+326
Ult+326Ult+326
Ult+326
 
Amores
AmoresAmores
Amores
 
เคมี ม.5.1
เคมี ม.5.1เคมี ม.5.1
เคมี ม.5.1
 
Sistema
SistemaSistema
Sistema
 
Prueba
PruebaPrueba
Prueba
 
TeoríA Erik Erickson Lupita
TeoríA Erik Erickson LupitaTeoríA Erik Erickson Lupita
TeoríA Erik Erickson Lupita
 
036.haikai segundo forno
036.haikai  segundo forno036.haikai  segundo forno
036.haikai segundo forno
 
Requerimento nº 071 11-40 km
Requerimento nº 071 11-40 kmRequerimento nº 071 11-40 km
Requerimento nº 071 11-40 km
 
ม.5
ม.5ม.5
ม.5
 

Similar a Delitos computacionales e informáticos: una breve explicación

Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosAleCarelia
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjorgecruz1990
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Roxana Calizaya Ramos
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbertTony Junior Veras
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiajuliethcarvajal
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicionguestc9fe3ea
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 

Similar a Delitos computacionales e informáticos: una breve explicación (20)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Los delitos informáticos ragilbert
Los delitos informáticos ragilbertLos delitos informáticos ragilbert
Los delitos informáticos ragilbert
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombiaC:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
C:\fakepath\delitos inform ticos_legislaci_n_nacional_de_colombia
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos Exposicion
Delitos Informaticos  ExposicionDelitos Informaticos  Exposicion
Delitos Informaticos Exposicion
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 

Más de verushkagonza

Proyecto educativo regional de tacna
Proyecto educativo regional de tacnaProyecto educativo regional de tacna
Proyecto educativo regional de tacnaverushkagonza
 
Informatica juridica tics
Informatica juridica  ticsInformatica juridica  tics
Informatica juridica ticsverushkagonza
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosverushkagonza
 
Informatica verushka
Informatica verushkaInformatica verushka
Informatica verushkaverushkagonza
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicaverushkagonza
 

Más de verushkagonza (11)

Proyecto educativo regional de tacna
Proyecto educativo regional de tacnaProyecto educativo regional de tacna
Proyecto educativo regional de tacna
 
Informatica juridica tics
Informatica juridica  ticsInformatica juridica  tics
Informatica juridica tics
 
Ley sopa y ley pipa
Ley sopa y ley pipaLey sopa y ley pipa
Ley sopa y ley pipa
 
Ley sopa y ley pipa
Ley sopa y ley pipaLey sopa y ley pipa
Ley sopa y ley pipa
 
Ley sopa y ley pipa
Ley sopa y ley pipaLey sopa y ley pipa
Ley sopa y ley pipa
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
La ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidosLa ley sopa y ley pipa en los estados unidos
La ley sopa y ley pipa en los estados unidos
 
Informatica verushka
Informatica verushkaInformatica verushka
Informatica verushka
 
Informatica
InformaticaInformatica
Informatica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 

Delitos computacionales e informáticos: una breve explicación

  • 2. Hoy las tecnologías nos brindan la libertad para poder movernos y permanecer comunicados y conectados con millones de servicios construidos sobre redes de redes.
  • 3. Al analizar que es el Cibercrimen y el bien jurídico tutelado puedo decir que es un tema sumamente importante en estos tiempos ya que hoy en día todos los temas están ligados a la cibernética siendo muy interesante con la cantidad de avances que se han dado en los últimos años.
  • 4. Entendiéndose a conductas delincuenciales tradicionales con tipos encuadrados en •DELITOS COMPUTACIONALES nuestro Código Penal que se utiliza los medios informáticos como medio de comisión . Son aquellas conductas ilícitas susceptibles de ser sancionadas por el derecho •DELITOS INFORMÁTICOS penal, que hacen uso indebido de cualquier medio Informático.
  • 5. LOS DELITOS COMPUTACIONALES LOS DELITOS INFORMÁTICOS usan el ordenador para cometer se refiere a la comisión de delitos delitos ya tipificados como la de la información contenida en estafa por Internet. medios magnéticos entre otros.