SlideShare ist ein Scribd-Unternehmen logo
1 von 5
CIBER CRIMEN - DELITOS
INFORMATICOS - DELITOS
   COMPUTACIONALES
EXPOSICIÓN DEL CIBER CRIMEN –
          CONSIDERACIONES SOBRE EL BIEN
          JURÍDICO TUTELADO PENALMENTE
• 1. DE LA EXPOSICION DEL CIBER CRIMEN
  Existen tantos delincuentes como ordenadores
  en el mundo, lo cual imposibilita el rastreo y
  control de los delitos que por medio de ellas se
  cometen a diario como el pan nuestro de cada
  día, claro que por supuesto alguna de ellas
  revisten mayor gravedad que en otras.
  Resulta difícil o casi imposible poder identificar
  aquellos delitos informáticos que transcurren
  entre ordenadores interconectados donde se
  entrelazan usuarios, proveedores y los
  delincuentes que organizan y estructuran el
  ciber crimen para alterar o destruir infinidad de
  archivos u programas completos dejándola
  inutilizables, además, de copiar ilegalmente
  información, violando flagrantemente el
  derecho de autor afectando en su conjunto a
  la propiedad intelectual.
DELITOS INFORMATICOS Y
            DELITOS COMPUTACIONALES


1. Delitos Computacionales, que se entienden como a conductas delictuales
tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los
medios informáticos como medio de comisión por ejemplo: realizar una estafa,
robo o hurto, por medio de la utilización de una computadora conectada a una
red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la violación de email ataca la intimidad de las
personas.



2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca
bienes informáticos en si mismo, no como medio, como ser el daño en el
Software por la intromisión de un Virus, o accediendo sin autorización a una PC
software; es decir todos los medios por los cuales se utilizan las redes con el fin
de infiltrarse a una base de datos para obtener beneficios que no le
corresponden al usuario
3. CARACTERÍSTICAS DE LOS
  DELITOS INFORMÁTICOS


• Son conductas criminógenas de cuello blanco
  (white collar crimes), en tanto que sólo
  determinado número de personas con ciertos
  conocimientos (en este caso técnicos) pueden
  llegar a cometerlas.
4. DIFERENCIA ENTRE DELITOS
INFORMATICOS Y COMPUTACIONALES



  Los delitos                           Los delitos
 informáticos                        computacionales
                                                       Persiguen un fin
                                                       distinto, utilizan los
                Son aquellos que                       recursos
                se perpetran con                       informáticos ,
                el fin de violar,                      dígase
                introducirse en un                     computadoras,
                sistema operativo                      sistemas operativos
                para obtener                           como medio para
                información                            perpetrar un delito
                                                       tradicional como
                                                       podría ser un robo.

Weitere ähnliche Inhalte

Was ist angesagt?

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesAugusto Mejis Guzman
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestaswipise
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesYessenia Paria
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimenGuis1
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el perucshiang_osorio
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería InformáticaPedro Villeda
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 

Was ist angesagt? (18)

Diferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionalesDiferencias delitos informaticos y computacionales
Diferencias delitos informaticos y computacionales
 
Diferencias
DiferenciasDiferencias
Diferencias
 
casos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestascasos de delitos informáticos con sus respectivas respuestas
casos de delitos informáticos con sus respectivas respuestas
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Folleto delitos informaticos
Folleto  delitos informaticosFolleto  delitos informaticos
Folleto delitos informaticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 

Andere mochten auch

Herramientas Telematicas Mapa mental Comparativo
Herramientas Telematicas Mapa mental ComparativoHerramientas Telematicas Mapa mental Comparativo
Herramientas Telematicas Mapa mental Comparativomileidy1105
 
Paso a paso objeto de cuero (muñequera)
Paso a paso objeto de cuero (muñequera)Paso a paso objeto de cuero (muñequera)
Paso a paso objeto de cuero (muñequera)ValeCira
 
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.Lupitha Bautista
 
Modelo de accion (lule)
Modelo de accion (lule)Modelo de accion (lule)
Modelo de accion (lule)agaspornis
 
Cuestionario de op valeria tirado jaillo
Cuestionario de op valeria tirado jailloCuestionario de op valeria tirado jaillo
Cuestionario de op valeria tirado jaillovaleriatiradojarillo
 
Historia de las tics
Historia de las ticsHistoria de las tics
Historia de las ticsSharonromo2
 
PORTAFOLIO DEL APRENDIZ
PORTAFOLIO DEL APRENDIZPORTAFOLIO DEL APRENDIZ
PORTAFOLIO DEL APRENDIZERIKYUSOL
 
Actividad experimental propagación rectilínea
Actividad experimental propagación rectilíneaActividad experimental propagación rectilínea
Actividad experimental propagación rectilíneaMario Rodriguez
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventasRobertinho28
 
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensoriales
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos SensorialesQué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensoriales
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensorialesjaneiry
 
Cronograma publicado 345864
Cronograma publicado 345864Cronograma publicado 345864
Cronograma publicado 345864Carla
 
Carta descriptiva caza_tesoro
Carta descriptiva caza_tesoroCarta descriptiva caza_tesoro
Carta descriptiva caza_tesoroYoLanda Galván
 
Preparando la fiesta
Preparando la fiestaPreparando la fiesta
Preparando la fiestaJorge Blanco
 

Andere mochten auch (20)

Herramientas Telematicas Mapa mental Comparativo
Herramientas Telematicas Mapa mental ComparativoHerramientas Telematicas Mapa mental Comparativo
Herramientas Telematicas Mapa mental Comparativo
 
Paso a paso objeto de cuero (muñequera)
Paso a paso objeto de cuero (muñequera)Paso a paso objeto de cuero (muñequera)
Paso a paso objeto de cuero (muñequera)
 
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.
(L) Factorización de las ecuaciones de segundo grado incompletas mixtas.
 
Ya
YaYa
Ya
 
Untitled Presentation
Untitled PresentationUntitled Presentation
Untitled Presentation
 
Modelo de accion (lule)
Modelo de accion (lule)Modelo de accion (lule)
Modelo de accion (lule)
 
Cuestionario de op valeria tirado jaillo
Cuestionario de op valeria tirado jailloCuestionario de op valeria tirado jaillo
Cuestionario de op valeria tirado jaillo
 
Historia de las tics
Historia de las ticsHistoria de las tics
Historia de las tics
 
Taller excel yurian
Taller excel yurianTaller excel yurian
Taller excel yurian
 
PRACTICA 5
PRACTICA 5PRACTICA 5
PRACTICA 5
 
Conflictos contemporaneos
Conflictos contemporaneosConflictos contemporaneos
Conflictos contemporaneos
 
PORTAFOLIO DEL APRENDIZ
PORTAFOLIO DEL APRENDIZPORTAFOLIO DEL APRENDIZ
PORTAFOLIO DEL APRENDIZ
 
Actividad experimental propagación rectilínea
Actividad experimental propagación rectilíneaActividad experimental propagación rectilínea
Actividad experimental propagación rectilínea
 
Desglose de ventas
Desglose de ventasDesglose de ventas
Desglose de ventas
 
Mentes famosas
Mentes famosasMentes famosas
Mentes famosas
 
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensoriales
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos SensorialesQué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensoriales
Qué RelacióN Tiene El Hemisferio Izquierdo Con Los óRganos Sensoriales
 
Cronograma publicado 345864
Cronograma publicado 345864Cronograma publicado 345864
Cronograma publicado 345864
 
Carta descriptiva caza_tesoro
Carta descriptiva caza_tesoroCarta descriptiva caza_tesoro
Carta descriptiva caza_tesoro
 
Preparando la fiesta
Preparando la fiestaPreparando la fiesta
Preparando la fiesta
 
Okb1
Okb1Okb1
Okb1
 

Ähnlich wie Ciber crimen delitos informáticos - delitos computacionales

Presentación1
Presentación1Presentación1
Presentación1mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMENmindros
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos tSara Henao
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticoschecho23123
 

Ähnlich wie Ciber crimen delitos informáticos - delitos computacionales (20)

EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 
Los famosos delitos informaticos
Los famosos delitos informaticosLos famosos delitos informaticos
Los famosos delitos informaticos
 

Ciber crimen delitos informáticos - delitos computacionales

  • 1. CIBER CRIMEN - DELITOS INFORMATICOS - DELITOS COMPUTACIONALES
  • 2. EXPOSICIÓN DEL CIBER CRIMEN – CONSIDERACIONES SOBRE EL BIEN JURÍDICO TUTELADO PENALMENTE • 1. DE LA EXPOSICION DEL CIBER CRIMEN Existen tantos delincuentes como ordenadores en el mundo, lo cual imposibilita el rastreo y control de los delitos que por medio de ellas se cometen a diario como el pan nuestro de cada día, claro que por supuesto alguna de ellas revisten mayor gravedad que en otras. Resulta difícil o casi imposible poder identificar aquellos delitos informáticos que transcurren entre ordenadores interconectados donde se entrelazan usuarios, proveedores y los delincuentes que organizan y estructuran el ciber crimen para alterar o destruir infinidad de archivos u programas completos dejándola inutilizables, además, de copiar ilegalmente información, violando flagrantemente el derecho de autor afectando en su conjunto a la propiedad intelectual.
  • 3. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES 1. Delitos Computacionales, que se entienden como a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. 2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario
  • 4. 3. CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS • Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
  • 5. 4. DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES Los delitos Los delitos informáticos computacionales Persiguen un fin distinto, utilizan los Son aquellos que recursos se perpetran con informáticos , el fin de violar, dígase introducirse en un computadoras, sistema operativo sistemas operativos para obtener como medio para información perpetrar un delito tradicional como podría ser un robo.