SlideShare ist ein Scribd-Unternehmen logo
1 von 18
DELITOS  Y  FRAUDES INFORMÁTICOS Keyli Ferreyros Magñi
1. objetivos General.    Realizar una investigación acerca del fenómeno de los Delitos Informáticos. Específicos.    Conceptualizar  la naturaleza de los Delitos Informáticos.    Estudiar las características     de este tipo de Delitos.
Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet.            La diversidad de estos delitos está tipificada en el Código Penal:
En la actualidad los delincuentes que cometen Delitos Informáticos trabajan solos, sentados frente a su computador o en una cabina de internet. Su inversión es el costo de la hora en la cabina de internet y desde ahí cometen una gran diversidad de delitos.
Características de los delitos: ,[object Object],     cuello blanco. ,[object Object]
Son acciones de oportunidad.
Provocan serias pérdidas económicas.
Presentan grandes dificultades para su comprobación.
Son muchos los casos y pocas las denuncias.,[object Object]
Vacios legales
Desconfianza de las víctimas
Renuncia a denunciar
La víctima
El delincuente informático,[object Object]
CHANTAJE SEXUAL Y ECONÓMICO
PORNOGRAFIA INFANTIL EN INTERNET  PORNOGRAFIA INFANTIL EN INTERNET
FRAUDE INFORMÁTICO  Aquel que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.El ánimo de lucro es el elemento subjetivo del tipo. El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático.  FRAUDE NIGERIANO    El anzuelo utilizado es un monto inesperado de herencias, funcionarios muertos, hasta productos de robos, todo supuestamente
OPERACIONES FINANCIERAS/COMERCIALES FRAUDULENTAS POR INTERNET

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penaledermann
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosLizbethPrice
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosAlexander Díaz García
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)Stevenson Maldonado Medina
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 

Was ist angesagt? (20)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos InformáticosEl Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
El Bien Jurídico Tutelado de la Información y el Dato. Los Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
LEY DE LOS DELITOS INFORMÁTICOS (1273 DE 2009)
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 

Andere mochten auch

Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Delitos de cuello blanco o de los poderosos
Delitos de cuello blanco o de los poderososDelitos de cuello blanco o de los poderosos
Delitos de cuello blanco o de los poderosososinariss
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticoshenrix02
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 
Fraudes electrónicos peligro
Fraudes electrónicos peligroFraudes electrónicos peligro
Fraudes electrónicos peligrocecibel20
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronicopancitasvero
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personalesAztuto_007
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1cruzterrobang
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexicoJulio Lopez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmaaaaira
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informaticocardelon
 

Andere mochten auch (20)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Delitos de cuello blanco o de los poderosos
Delitos de cuello blanco o de los poderososDelitos de cuello blanco o de los poderosos
Delitos de cuello blanco o de los poderosos
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Vivi 6 delitos informaticos
Vivi 6 delitos informaticosVivi 6 delitos informaticos
Vivi 6 delitos informaticos
 
Qué es la propiedad intelectual
Qué es la propiedad intelectualQué es la propiedad intelectual
Qué es la propiedad intelectual
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 
Fraudes electrónicos peligro
Fraudes electrónicos peligroFraudes electrónicos peligro
Fraudes electrónicos peligro
 
Fraude electronico
Fraude electronicoFraude electronico
Fraude electronico
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Proteccion juridica de los datos personales
Proteccion juridica de los datos personalesProteccion juridica de los datos personales
Proteccion juridica de los datos personales
 
DELITOS INFORMÁTICOS
DELITOS  INFORMÁTICOSDELITOS  INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos 1
Delitos informaticos 1Delitos informaticos 1
Delitos informaticos 1
 
55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico55 lec legislacion informatica en mexico
55 lec legislacion informatica en mexico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Guión
GuiónGuión
Guión
 

Ähnlich wie Delitos y Fraudes Informáticos

Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosMagalosaMarq
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxShaddayAlvarado1
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4ISABEL PUENTE
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxgabocaniz
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 

Ähnlich wie Delitos y Fraudes Informáticos (20)

Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Gestion
GestionGestion
Gestion
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
legislación de delitos informaticos
legislación de delitos informaticoslegislación de delitos informaticos
legislación de delitos informaticos
 
DERECHO INFORMATICO original.pptx
DERECHO INFORMATICO  original.pptxDERECHO INFORMATICO  original.pptx
DERECHO INFORMATICO original.pptx
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Actividad 4 en equipo
Actividad 4 en equipoActividad 4 en equipo
Actividad 4 en equipo
 
Actividad de equipo Unidad 4
Actividad de equipo Unidad 4Actividad de equipo Unidad 4
Actividad de equipo Unidad 4
 
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptxPresentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
Presentacion DELITOS INFORMÁTICOS MELFRI CARDONA.pptx
 
Systemus
SystemusSystemus
Systemus
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Delitos y Fraudes Informáticos

  • 1. DELITOS Y FRAUDES INFORMÁTICOS Keyli Ferreyros Magñi
  • 2. 1. objetivos General. Realizar una investigación acerca del fenómeno de los Delitos Informáticos. Específicos. Conceptualizar la naturaleza de los Delitos Informáticos. Estudiar las características de este tipo de Delitos.
  • 3. Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios en contra de las personas, grupos de ellas, entidades o instituciones y que por lo general son ejecutados por medio del uso de computadoras y a través del mundo virtual de Internet. La diversidad de estos delitos está tipificada en el Código Penal:
  • 4. En la actualidad los delincuentes que cometen Delitos Informáticos trabajan solos, sentados frente a su computador o en una cabina de internet. Su inversión es el costo de la hora en la cabina de internet y desde ahí cometen una gran diversidad de delitos.
  • 5.
  • 6. Son acciones de oportunidad.
  • 8. Presentan grandes dificultades para su comprobación.
  • 9.
  • 14.
  • 15. CHANTAJE SEXUAL Y ECONÓMICO
  • 16. PORNOGRAFIA INFANTIL EN INTERNET PORNOGRAFIA INFANTIL EN INTERNET
  • 17. FRAUDE INFORMÁTICO Aquel que con ánimo de lucro, para sí o para un tercero, mediante cualquier manipulación semejante de un sistema o dato informático, procure la transferencia no consentida de cualquier activo patrimonial en perjuicio de otro.El ánimo de lucro es el elemento subjetivo del tipo. El medio comisivo del delito de fraude informático consiste en la manipulación o despliegue de cualquier artificio semejante sobre un sistema o dato informático. FRAUDE NIGERIANO El anzuelo utilizado es un monto inesperado de herencias, funcionarios muertos, hasta productos de robos, todo supuestamente
  • 19. EL CASO PERUANO En el Perú estos delitos aún no están tipificados en la legislación. Los Delitos Informáticos son la realización de una acción que, reuniendo las características que delimitan el concepto delito, sea llevada a cabo utilizando un elemento informático. La comisión de estos delitos informáticos acarrean la criminalidad informática, debiéndose entender a ésta como los actos que vulneran la ley vigente, es decir que se tipifique el delito en el Código Penal Peruano, señalándose las sanciones imponibles de acuerdo a la gravedad de la Comisión.
  • 20.
  • 21. Resolución Ministerial N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17 referida a los Procedimientos de Inspección y de Requerimiento de Información relacionados al Secreto de las Telecomunicaciones y Protección de Datos.
  • 22. Como tercera norma peruana tenemos al Código Penal, regulado por el Decreto Legislativo N° 635, el que con diversos artículos protege la información contenida en los software.
  • 23.
  • 24. Delito de Hurto agravado por Transferencia Electrónica de Fondos, telemática en general y empleo de claves secretas.
  • 25.
  • 26. PROYECTO DE LEY DE DELITOS INFORMÁTICOS (PERÚ) Propone el siguiente Proyecto de Ley: LEY DE DELITOS INFORMATICOS Artículo único.- Incorporase al Código Penal, promulgado por Decreto Legislativo N° 635, el Capítulo XI, Delitos Informáticos, los artículos 208 a y 208 b con los siguientes textos: Artículo 208 a.- El que indebidamente utilice o ingrese a una base de datos, sistema o red de computadoras o a cualquier parte de la misma, con el propósito de diseñar, ejecutar o alterar un esquema o artificio con el fin de defraudar, obtener dinero, bienes o información será reprimido con pena privativa de la libertad no mayor de dos años, o con prestación de servicios comunitario de cincuenta y dos a ciento cuatro jornadas. Artículo 209 b.- El que indebidamente, interfiera, reciba, utilice, altere, dañe o destruya un soporte o programa de computadora o los datos contenidos en la misma, en la base, sistema o red será reprimido con pena privativa de la libertad no mayor de dos años.