SlideShare ist ein Scribd-Unternehmen logo
1 von 8
DELITOS
INFORMATICOS
CONCEPTO.-
   El delito informático implica cualquier actividad
    ilegal que encuadra en figuras tradicionales ya
    conocidas como robo, hurto, fraude,
    falsificación, estafa y sabotaje, pero siempre
    que involucre la informática de por medio para
    cometer la ilegalidad.
CARACTERÍSTICAS
 PRINCIPALES
Son acciones ocupacionales, es decir que en la mayoría de los
casos se cometen cuando el sujeto se encuentra trabajando


     Son conductas criminales de cuello blanco, en tanto que sólo un
     determinado número de personas con ciertos conocimientos –
     técnicos - pueden llegar a cometerlas


          Los delitos informáticos tienden a proliferar y evolucionar, lo
          que complica a un más la identificación y persecución de los
          mismos


                Son delitos difíciles de demostrar ya que, en muchos casos, es
                complicado encontrar las pruebas


                      Son acciones de oportunidad, ya que se aprovecha una ocasión
                      creada, o altamente intensificada en el mundo de funciones y
                      organizaciones del sistema tecnológico y económico
DELITOS INFORMÁTICOS
FRECUENTES
   El Skimming.- Es la modalidad de fraude de alta tecnología
    mediante el cual se usan dispositivos electrónicos que son
    insertados y acomodados físicamente por los delincuentes a
    un cajero automático real de una entidad financiera.
    Generalmente estos delincuentes emplean una micro cámara
    inalámbrica alimentada con una pequeña batería de 9v DC,
    con conexión a una computadora portátil (laptop) o hasta una
    lectora de bandas magnética.


   El Phishing.- Llamado también clonación de páginas web de
    bancos. El propósito de los delincuentes es agenciarse de
    información confidencial o de las claves secretas de los
    usuarios de tarjetas, para luego apropiarse de su dinero.
OBJETIVOS
   General
Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el
impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización.
Específicos.
   Conceptualizar la naturaleza de los Delitos Informáticos
   Estudiar las características de este tipo de Delitos
   Tipificar los Delitos de acuerdo a sus características principales
   Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad
   Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos
   Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos
   Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e
    Internacional.
   Definir el rol del auditor ante los Delitos Informáticos
   Presentar los indicadores estadísticos referentes a éstos actos delictivos
TIPOS DE DELITOS INFORMÁTICOS
RECOGIDOS EN EL CÓDIGO PENAL

   Las amenazas.
   Los delitos de exhibicionismo y provocación sexual.
   Los delitos relativos a la prostitución y corrupción de
    menores.
   Delitos contra la intimidad, el derecho a la propia imagen y la
    inviolabilidad de domicilio.
   Delitos contra el honor.
   Las estafas.
   Las defraudaciones de fluido eléctrico.
   Los delitos relativos a la propiedad intelectual.
   Los delitos relativos a la propiedad industrial.
   Los delitos relativos al mercado y a los consumidores.
EN EL CÓDIGO PENAL PERUANO EL DELITO
   INFORMATICO

                  • El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o
                    cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para
 Art. 207-A C.P.-   interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos,
      Delito        será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios
Informático (Bas    comunitarios de 52 a 104 jornadas.
       e)



                 • El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de
                   datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o
 Art. 207-A C.P.   alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en
      Delito       tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de
Informático (Agr   3 años o con prestación de servicios comunitarios no menor de 104 jornadas
    avado).



                 • El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o
                   ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte
 Art. 207-C C.P.   de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar,
      Delito       acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena
Informático (Esp   privativa de libertad no mayor de 5 años ni mayor de 7 años
   ecialmente
   Agravado)
El Perú requiere modernizar su legislación
sobre los delitos informáticos y protegerse
de las amenazas a su ciberespacio. Esta
tarea      debe     ser   acometida     con
responsabilidad. Los antecedentes del
dictamen observado van en un sentido
distinto. A inicios de julio la web
especializada blawyer.org detectó que,
paradójicamente, varias partes del pre
dictamen habían sido plagiadas de hasta
siete sitios de internet.

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKarol Mendez
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosManuel Mujica
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptxLaucate
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticossanderfree
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 

Was ist angesagt? (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Jorje y edison
Jorje y edisonJorje y edison
Jorje y edison
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Brayana Bolivar
Brayana BolivarBrayana Bolivar
Brayana Bolivar
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 

Ähnlich wie Delitos informaticos 2

Ähnlich wie Delitos informaticos 2 (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Ciber informatica juridica
Ciber informatica juridicaCiber informatica juridica
Ciber informatica juridica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposicion
ExposicionExposicion
Exposicion
 
10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.10 delitos informáticos y sus prevenciones.
10 delitos informáticos y sus prevenciones.
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 

Delitos informaticos 2

  • 2. CONCEPTO.-  El delito informático implica cualquier actividad ilegal que encuadra en figuras tradicionales ya conocidas como robo, hurto, fraude, falsificación, estafa y sabotaje, pero siempre que involucre la informática de por medio para cometer la ilegalidad.
  • 3. CARACTERÍSTICAS PRINCIPALES Son acciones ocupacionales, es decir que en la mayoría de los casos se cometen cuando el sujeto se encuentra trabajando Son conductas criminales de cuello blanco, en tanto que sólo un determinado número de personas con ciertos conocimientos – técnicos - pueden llegar a cometerlas Los delitos informáticos tienden a proliferar y evolucionar, lo que complica a un más la identificación y persecución de los mismos Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas Son acciones de oportunidad, ya que se aprovecha una ocasión creada, o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico
  • 4. DELITOS INFORMÁTICOS FRECUENTES  El Skimming.- Es la modalidad de fraude de alta tecnología mediante el cual se usan dispositivos electrónicos que son insertados y acomodados físicamente por los delincuentes a un cajero automático real de una entidad financiera. Generalmente estos delincuentes emplean una micro cámara inalámbrica alimentada con una pequeña batería de 9v DC, con conexión a una computadora portátil (laptop) o hasta una lectora de bandas magnética.  El Phishing.- Llamado también clonación de páginas web de bancos. El propósito de los delincuentes es agenciarse de información confidencial o de las claves secretas de los usuarios de tarjetas, para luego apropiarse de su dinero.
  • 5. OBJETIVOS  General Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización. Específicos.  Conceptualizar la naturaleza de los Delitos Informáticos  Estudiar las características de este tipo de Delitos  Tipificar los Delitos de acuerdo a sus características principales  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad  Analizar las consideraciones oportunas en el tratamiento de los Delitos Informáticos  Mencionar las empresas que operan con mayor riesgo de ser víctimas de ésta clase de actos  Analizar la Legislatura que enmarca a ésta clase de Delitos, desde un contexto Nacional e Internacional.  Definir el rol del auditor ante los Delitos Informáticos  Presentar los indicadores estadísticos referentes a éstos actos delictivos
  • 6. TIPOS DE DELITOS INFORMÁTICOS RECOGIDOS EN EL CÓDIGO PENAL  Las amenazas.  Los delitos de exhibicionismo y provocación sexual.  Los delitos relativos a la prostitución y corrupción de menores.  Delitos contra la intimidad, el derecho a la propia imagen y la inviolabilidad de domicilio.  Delitos contra el honor.  Las estafas.  Las defraudaciones de fluido eléctrico.  Los delitos relativos a la propiedad intelectual.  Los delitos relativos a la propiedad industrial.  Los delitos relativos al mercado y a los consumidores.
  • 7. EN EL CÓDIGO PENAL PERUANO EL DELITO INFORMATICO • El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para Art. 207-A C.P.- interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, Delito será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios Informático (Bas comunitarios de 52 a 104 jornadas. e) • El que con el fin de obtener un beneficio económico utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o Art. 207-A C.P. alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en Delito tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de Informático (Agr 3 años o con prestación de servicios comunitarios no menor de 104 jornadas avado). • El que haciendo uso de información privilegiada, obtenida en función a su cargo accede, utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte Art. 207-C C.P. de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, Delito acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena Informático (Esp privativa de libertad no mayor de 5 años ni mayor de 7 años ecialmente Agravado)
  • 8. El Perú requiere modernizar su legislación sobre los delitos informáticos y protegerse de las amenazas a su ciberespacio. Esta tarea debe ser acometida con responsabilidad. Los antecedentes del dictamen observado van en un sentido distinto. A inicios de julio la web especializada blawyer.org detectó que, paradójicamente, varias partes del pre dictamen habían sido plagiadas de hasta siete sitios de internet.