SlideShare una empresa de Scribd logo
1 de 11
CIBER CRIMEN
Curso : DERECHO INFORMÁTICO
Docente : Abog. Carlos Alberto Pajuelo Beltrán
Estudiante : Yaridsa Chipana Villon
Ciclo :6to
U N I V E R S I D A D P R I V A D A D E TA C N A
F a c u l t a d d e D e r e c h o y C i e n c i a s P o l í t i c a s
E s c u e l a P r o f e s i o n a l d e D e r e c h o
DELITOS INFORMÁTICOS
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
GENERALIDADES
Los Delitos Informáticos son la realización de una
acción que, reuniendo las características que delimitan
el concepto delito, sea llevada a cabo utilizando un
elemento informático, ya sea hardware o software.
Estas acciones al encontrarse tipificados por ley, tienen
su respectiva sanción.
ELEMENTOS DEL DELITO
• El delito es un acto humano, una acción u omisión.
• Dicho acto humano ha de ser antijurídico, debe
lesionar o poner en peligro un interés jurídicamente
protegido.
• Debe corresponder a un tipo legal (figura de delito),
definido por La Ley, ha de ser un acto típico.
• La ejecución u omisión del acto debe estar
sancionada por una pena.
SUJETOS DEL DELITO INFORMÁTICO
Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas
características que no presentan el denominador común de los delincuentes.
a) HACKER: Morón Lerma define a los hacker como “personas que acceden o interfieren sin autorización.
b) CRACKER: “Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el
servicio a usuarios legítimos, y en general a causar problemas a los sistemas.
c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos
de los sistemas de telefonía, tanto terrestres como móviles.
d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos.
e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me
refiero a adultas
f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como
tarjetas de control de acceso de canales de pago.
Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los "delitos
informáticos", ya que mediante él se puede conocer los diferentes ilícitos que cometen
los delincuentes informáticos.
Son delitos difíciles de demostrar ya que, en muchos casos, es
complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla.
En ocasiones estos delitos pueden cometerse en cuestión de
segundos, utilizando sólo un equipo informático y sin estar presente
físicamente en el lugar de los hechos.
Los delitos informáticos tienden a proliferar y evolucionar, lo que
complica aún más la identificación y persecución de los mismos.
CARACTERISTICAS
CRIMENES INFORMÁTICOS
“Debido al desarrollo de la tecnología y entre ellos la
computadora, y dado la nueva forma de comisión de
delitos a través de las tecnologías es que se ha
optado por denominar indistintamente a este tipo de
delitos como “delito de abuso de computadoras”.
Falsificación Informática, Fraude, El fraude es una
forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser
humano, Publicación de Contenido obsceno u
ofensivo, Acoso, Trafico de Drogas, Terrorismo
Virtual, Spam.
TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS
EN EL CÓDIGO PENAL
Artículo 207º-A: El que utiliza o ingresa indebidamente a
una base de datos, sistema o red de computadoras o
cualquier parte de la misma, para diseñar, ejecutar o
alterar un esquema u otro similar, o para interferir,
interceptar, acceder o copiar información en tránsito o
contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con
prestación de servicios comunitarios de cincuentidós a
ciento cuatro jornadas. Si el agente actuó con el fin de
obtener un beneficio económico, será reprimido con
pena privativa de libertad no mayor de tres años o con
prestación de servicios comunitarios no menor de ciento
cuatro jornadas.
IMPACTO DE LOS DELITOS INFORMÁTICOS
Impacto a Nivel General.
En los años recientes las redes de
computadoras han crecido de manera
asombrosa. Hoy en día, el número de
usuarios que se comunican, hacen sus
compras, pagan sus cuentas, realizan
negocios y hasta consultan con sus
médicos online supera los 200 millones,
comparado con 26 millones en 1995.
Impacto a Nivel Social.
La proliferación de los delitos informáticos ha
hecho que nuestra sociedad sea cada vez
más escéptica a la utilización de tecnologías
de la información, las cuales pueden ser de
mucho beneficio para la sociedad en general.
Impacto en la Esfera Judicial.
Captura de delincuentes cibernéticos.
A medida que aumenta la delincuencia
electrónica, numerosos países han
promulgado leyes declarando ilegales
nuevas prácticas como la piratería
informática, o han actualizado leyes
obsoletas para que delitos tradicionales,
incluidos el fraude, el vandalismo o el
sabotaje, se consideren ilegales en el
mundo virtual.
Impacto en la Identificación de Delitos a
Nivel Mundial.
Las dificultades que enfrentan las
autoridades en todo el mundo ponen de
manifiesto la necesidad apremiante de una
cooperación mundial para modernizar las
leyes nacionales, las técnicas de
investigación, la asesoría jurídica y las leyes
de extradición para poder alcanzar a los
delincuentes. Ya se han iniciado algunos
esfuerzos al respecto.
En el Perú estos delitos aún no están tipificados en la
legislación, y para empezar a desarrollarlo es conveniente
iniciarlo con la definición tomada del doctor Miguel Angel
Dávara Rodríguez, Los Delitos Informáticos son la
realización de una acción que, reuniendo las características
que delimitan el concepto delito, sea llevada a cabo
utilizando un elemento informático, ya sea hardware o
software.
EN CASO PERUANO
Delito de Violación a la Intimidad:
En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y
establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando,
escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos,
procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos
años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el
agente revela la intimidad conocida de la manea antes prevista".
El caso de la modelo Milett Figueroa: Un video sexual
protagonizado por la modelo Milett Figueroa circula en las
redes sociales desde la noche del jueves 23 de abril. La
madrugada del viernes 24, su hermano y manager, Helmut
Figueroa, confirmó que la mujer que aparece en el video era la
modelo y dijo, en un tuit, que las personas responsables “serán
denunciadas penalmente“.
CONCLUSIONES
Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que
se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que
publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este
tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino
también su vida personal.
Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la
actualidad y por esto no tienen mecanismos de defensa control sobre la información que
comparten a través de los medios electrónicos.

Más contenido relacionado

La actualidad más candente

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticoscfarfan777
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosZusu3127
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaJaennette Rossainzz
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 

La actualidad más candente (20)

Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
La delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la últimaLa delincuencia cibernética en méxico durante la última
La delincuencia cibernética en méxico durante la última
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delincuencia Cibernética
Delincuencia CibernéticaDelincuencia Cibernética
Delincuencia Cibernética
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Destacado

Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración públicaGiovany Huanca
 
Fiscalidad en internet 
Fiscalidad en internet Fiscalidad en internet 
Fiscalidad en internet mayragn23
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internetGiovany Huanca
 
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICATELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICAyaridsa chipana villon
 
El teletrabajo en la administración pública
El teletrabajo en la administración públicaEl teletrabajo en la administración pública
El teletrabajo en la administración públicamayragn23
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimenGiovany Huanca
 
La Contratación electrónica y la contratación informática
La Contratación electrónica y la contratación informáticaLa Contratación electrónica y la contratación informática
La Contratación electrónica y la contratación informáticaGiovany Huanca
 
Derechos de los consumidores en las ventas online: contratos celebrados a dis...
Derechos de los consumidores en las ventas online: contratos celebrados a dis...Derechos de los consumidores en las ventas online: contratos celebrados a dis...
Derechos de los consumidores en las ventas online: contratos celebrados a dis...Adigital
 
Nuevas normas de comercio electrónico en la LGCU
Nuevas normas de comercio electrónico en la LGCUNuevas normas de comercio electrónico en la LGCU
Nuevas normas de comercio electrónico en la LGCUAdigital
 
La proteccion de los derechos de los usuarios de servicios financieros RD
La proteccion de  los derechos de los usuarios de servicios financieros RDLa proteccion de  los derechos de los usuarios de servicios financieros RD
La proteccion de los derechos de los usuarios de servicios financieros RDmerielinalmonte
 
Requisitos aplicables a los juegos y promociones realizados online y en redes...
Requisitos aplicables a los juegos y promociones realizados online y en redes...Requisitos aplicables a los juegos y promociones realizados online y en redes...
Requisitos aplicables a los juegos y promociones realizados online y en redes...Adigital
 
Ponencia: Novedades en Derecho del Consumidor
Ponencia: Novedades en Derecho del ConsumidorPonencia: Novedades en Derecho del Consumidor
Ponencia: Novedades en Derecho del ConsumidorGermán Grosso
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareGiovany Huanca
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOLuciana Pezo
 
Planeacion estrategica de los negocios electronicos
Planeacion estrategica de los  negocios electronicosPlaneacion estrategica de los  negocios electronicos
Planeacion estrategica de los negocios electronicosedithjo1
 

Destacado (20)

Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
Teletrabajo en la administración pública
Teletrabajo en la administración públicaTeletrabajo en la administración pública
Teletrabajo en la administración pública
 
ADMINISTRACIÓN TRIBUTARIA
ADMINISTRACIÓN TRIBUTARIAADMINISTRACIÓN TRIBUTARIA
ADMINISTRACIÓN TRIBUTARIA
 
Fiscalidad en internet 
Fiscalidad en internet Fiscalidad en internet 
Fiscalidad en internet 
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Fiscalidad en internet
Fiscalidad en internetFiscalidad en internet
Fiscalidad en internet
 
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICATELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
TELETRABAJO EN LA ADMINISTRACIÓN PÚBLICA
 
Teletrabajo informatica
Teletrabajo informaticaTeletrabajo informatica
Teletrabajo informatica
 
El teletrabajo en la administración pública
El teletrabajo en la administración públicaEl teletrabajo en la administración pública
El teletrabajo en la administración pública
 
Impacto del cibercrimen
Impacto del cibercrimenImpacto del cibercrimen
Impacto del cibercrimen
 
La Contratación electrónica y la contratación informática
La Contratación electrónica y la contratación informáticaLa Contratación electrónica y la contratación informática
La Contratación electrónica y la contratación informática
 
Derechos de los consumidores en las ventas online: contratos celebrados a dis...
Derechos de los consumidores en las ventas online: contratos celebrados a dis...Derechos de los consumidores en las ventas online: contratos celebrados a dis...
Derechos de los consumidores en las ventas online: contratos celebrados a dis...
 
Nuevas normas de comercio electrónico en la LGCU
Nuevas normas de comercio electrónico en la LGCUNuevas normas de comercio electrónico en la LGCU
Nuevas normas de comercio electrónico en la LGCU
 
La proteccion de los derechos de los usuarios de servicios financieros RD
La proteccion de  los derechos de los usuarios de servicios financieros RDLa proteccion de  los derechos de los usuarios de servicios financieros RD
La proteccion de los derechos de los usuarios de servicios financieros RD
 
Requisitos aplicables a los juegos y promociones realizados online y en redes...
Requisitos aplicables a los juegos y promociones realizados online y en redes...Requisitos aplicables a los juegos y promociones realizados online y en redes...
Requisitos aplicables a los juegos y promociones realizados online y en redes...
 
Ponencia: Novedades en Derecho del Consumidor
Ponencia: Novedades en Derecho del ConsumidorPonencia: Novedades en Derecho del Consumidor
Ponencia: Novedades en Derecho del Consumidor
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Estrategias para planear un negocio electrónico
Estrategias para planear un negocio electrónicoEstrategias para planear un negocio electrónico
Estrategias para planear un negocio electrónico
 
COMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICOCOMERCIO ELECTRÓNICO
COMERCIO ELECTRÓNICO
 
Planeacion estrategica de los negocios electronicos
Planeacion estrategica de los  negocios electronicosPlaneacion estrategica de los  negocios electronicos
Planeacion estrategica de los negocios electronicos
 

Similar a Ciber crimen

Similar a Ciber crimen (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Keyla parra
Keyla parraKeyla parra
Keyla parra
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptxDelitos Informaticos (presentación).pptx
Delitos Informaticos (presentación).pptx
 
Ensayo dhtic
Ensayo dhticEnsayo dhtic
Ensayo dhtic
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
Nuevo documento de microsoft office word
Nuevo documento de microsoft office wordNuevo documento de microsoft office word
Nuevo documento de microsoft office word
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
MARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptxMARIA_IGLESIAS_EV4.pptx
MARIA_IGLESIAS_EV4.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptxDELITOS INFORMATICOS. 9.pptx
DELITOS INFORMATICOS. 9.pptx
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Trabajo final delito informaticoo
Trabajo final delito informaticooTrabajo final delito informaticoo
Trabajo final delito informaticoo
 

Último

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdheheheheheheheheheErickRolandoPadillaC1
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadJonathanHctorSilvaRo
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...CENECOnline
 

Último (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehePSICOPATOLOGIA I.pptxdhehehehehehehehehe
PSICOPATOLOGIA I.pptxdhehehehehehehehehe
 
Corte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuadCorte de luz 2024 Guayaquil Guayas ecuad
Corte de luz 2024 Guayaquil Guayas ecuad
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
¡Descubre el Poder del Masaje Holístico en nuestra Primera Sesión del Seminar...
 

Ciber crimen

  • 1. CIBER CRIMEN Curso : DERECHO INFORMÁTICO Docente : Abog. Carlos Alberto Pajuelo Beltrán Estudiante : Yaridsa Chipana Villon Ciclo :6to U N I V E R S I D A D P R I V A D A D E TA C N A F a c u l t a d d e D e r e c h o y C i e n c i a s P o l í t i c a s E s c u e l a P r o f e s i o n a l d e D e r e c h o
  • 2. DELITOS INFORMÁTICOS Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. GENERALIDADES Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. Estas acciones al encontrarse tipificados por ley, tienen su respectiva sanción.
  • 3. ELEMENTOS DEL DELITO • El delito es un acto humano, una acción u omisión. • Dicho acto humano ha de ser antijurídico, debe lesionar o poner en peligro un interés jurídicamente protegido. • Debe corresponder a un tipo legal (figura de delito), definido por La Ley, ha de ser un acto típico. • La ejecución u omisión del acto debe estar sancionada por una pena.
  • 4. SUJETOS DEL DELITO INFORMÁTICO Sujeto Activo: Las personas que cometen los “Delitos Informáticos” son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes. a) HACKER: Morón Lerma define a los hacker como “personas que acceden o interfieren sin autorización. b) CRACKER: “Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas. c) PHREAKER: Es el especialista en telefonía (Cracker de teléfono). Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. d) LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. e) e) GURUS: Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas f) BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago.
  • 5. Sujeto Pasivo: El sujeto pasivo del delito, es importante para el estudio de los "delitos informáticos", ya que mediante él se puede conocer los diferentes ilícitos que cometen los delincuentes informáticos. Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos. CARACTERISTICAS
  • 6. CRIMENES INFORMÁTICOS “Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente a este tipo de delitos como “delito de abuso de computadoras”. Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam. TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas.
  • 7. IMPACTO DE LOS DELITOS INFORMÁTICOS Impacto a Nivel General. En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995. Impacto a Nivel Social. La proliferación de los delitos informáticos ha hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general.
  • 8. Impacto en la Esfera Judicial. Captura de delincuentes cibernéticos. A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual. Impacto en la Identificación de Delitos a Nivel Mundial. Las dificultades que enfrentan las autoridades en todo el mundo ponen de manifiesto la necesidad apremiante de una cooperación mundial para modernizar las leyes nacionales, las técnicas de investigación, la asesoría jurídica y las leyes de extradición para poder alcanzar a los delincuentes. Ya se han iniciado algunos esfuerzos al respecto.
  • 9. En el Perú estos delitos aún no están tipificados en la legislación, y para empezar a desarrollarlo es conveniente iniciarlo con la definición tomada del doctor Miguel Angel Dávara Rodríguez, Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático, ya sea hardware o software. EN CASO PERUANO
  • 10. Delito de Violación a la Intimidad: En nuestro Código Penal está tipificado en el artículo 154 el Delito de violación a la intimidad, y establece que: "el que viola la intimidad de la vida personal y familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valiéndose de instrumentos, procesos técnicos u otros medios será reprimido con pena privativa de libertad no mayor de dos años. La pena será no menor de uno ni mayor de tres y de treinta a ciento veinte días cuando el agente revela la intimidad conocida de la manea antes prevista". El caso de la modelo Milett Figueroa: Un video sexual protagonizado por la modelo Milett Figueroa circula en las redes sociales desde la noche del jueves 23 de abril. La madrugada del viernes 24, su hermano y manager, Helmut Figueroa, confirmó que la mujer que aparece en el video era la modelo y dijo, en un tuit, que las personas responsables “serán denunciadas penalmente“.
  • 11. CONCLUSIONES Los delitos informáticos están presentes en la actualidad en cualquier parte del mundo en la que se tenga acceso a un medio virtual y electrónico, esto conlleva a que la información que publicamos en redes sociales, perfiles, correos entre otros puede llegar a ser vulnerada. Este tipo de acceso a la privacidad de una persona puede afectar no solo su vida financiera sino también su vida personal. Muy pocas personas son conscientes de la influencia que tienen los Delitos Informáticos en la actualidad y por esto no tienen mecanismos de defensa control sobre la información que comparten a través de los medios electrónicos.