SlideShare une entreprise Scribd logo
1  sur  5
CIBER CRIMEN - DELITOS
INFORMATICOS - DELITOS
   COMPUTACIONALES
EXPOSICIÓN DEL CIBER CRIMEN –
          CONSIDERACIONES SOBRE EL BIEN
          JURÍDICO TUTELADO PENALMENTE
• 1. DE LA EXPOSICION DEL CIBER CRIMEN
  Existen tantos delincuentes como ordenadores
  en el mundo, lo cual imposibilita el rastreo y
  control de los delitos que por medio de ellas se
  cometen a diario como el pan nuestro de cada
  día, claro que por supuesto alguna de ellas
  revisten mayor gravedad que en otras.
  Resulta difícil o casi imposible poder identificar
  aquellos delitos informáticos que transcurren
  entre ordenadores interconectados donde se
  entrelazan usuarios, proveedores y los
  delincuentes que organizan y estructuran el
  ciber crimen para alterar o destruir infinidad de
  archivos u programas completos dejándola
  inutilizables, además, de copiar ilegalmente
  información, violando flagrantemente el
  derecho de autor afectando en su conjunto a
  la propiedad intelectual.
DELITOS INFORMATICOS Y
            DELITOS COMPUTACIONALES


1. Delitos Computacionales, que se entienden como a conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de una computadora conectada a una
red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la violación de email ataca la intimidad de las
personas.



2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca
bienes informáticos en si mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a una PC
software; es decir todos los medios por los cuales se utilizan las redes con el fin
de infiltrarse a una base de datos para obtener beneficios que no le
corresponden al usuario
3. CARACTERÍSTICAS DE LOS
  DELITOS INFORMÁTICOS


• Son conductas criminógenas de cuello blanco
  (white collar crimes), en tanto que sólo
  determinado número de personas con ciertos
  conocimientos (en este caso técnicos) pueden
  llegar a cometerlas.
4. DIFERENCIA ENTRE DELITOS
INFORMATICOS Y COMPUTACIONALES



  Los delitos                           Los delitos
 informáticos                        computacionales
                                                       Persiguen un fin
                                                       distinto, utilizan los
                Son aquellos que                       recursos
                se perpetran con                       informáticos ,
                el fin de violar,                      dígase
                introducirse en un                     computadoras,
                sistema operativo                      sistemas operativos
                para obtener                           como medio para
                información                            perpetrar un delito
                                                       tradicional como
                                                       podría ser un robo.

Contenu connexe

Tendances

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

Tendances (18)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

En vedette

De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimenpumacota
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Delitos Informáticos Ensayo
Delitos Informáticos EnsayoDelitos Informáticos Ensayo
Delitos Informáticos Ensayoenlacesred
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticosUniversidad Fermin Toro
 

En vedette (10)

De la exposicion del ciber crimen
De la exposicion del ciber crimenDe la exposicion del ciber crimen
De la exposicion del ciber crimen
 
Estilos de aprendizaje
Estilos de aprendizajeEstilos de aprendizaje
Estilos de aprendizaje
 
Ensayo de sheyla
Ensayo de sheylaEnsayo de sheyla
Ensayo de sheyla
 
Delitos Informáticos 1
Delitos Informáticos 1Delitos Informáticos 1
Delitos Informáticos 1
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos Ensayo
Delitos Informáticos EnsayoDelitos Informáticos Ensayo
Delitos Informáticos Ensayo
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los  delitos informaticosEnsayo ley penal contra los  delitos informaticos
Ensayo ley penal contra los delitos informaticos
 

Similaire à Ciber crimen delitos informáticos - delitos computacionales

Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 

Similaire à Ciber crimen delitos informáticos - delitos computacionales (20)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Ciber crimen delitos informáticos - delitos computacionales

  • 1. CIBER CRIMEN - DELITOS INFORMATICOS - DELITOS COMPUTACIONALES
  • 2. EXPOSICIÓN DEL CIBER CRIMEN – CONSIDERACIONES SOBRE EL BIEN JURÍDICO TUTELADO PENALMENTE • 1. DE LA EXPOSICION DEL CIBER CRIMEN Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras. Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.
  • 3. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES 1. Delitos Computacionales, que se entienden como a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. 2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario
  • 4. 3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • 5. 4. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES Los delitos Los delitos informáticos computacionales Persiguen un fin distinto, utilizan los Son aquellos que recursos se perpetran con informáticos , el fin de violar, dígase introducirse en un computadoras, sistema operativo sistemas operativos para obtener como medio para información perpetrar un delito tradicional como podría ser un robo.