SlideShare una empresa de Scribd logo
1 de 8
ALUMNA :Alayda huanca
        cahuaya
DELITO INFORMATICO

   DEFINICIÓN:

Generalmente se asocia con toda
conducta ilícita que hace uso indebido
de cualquier medio informático,
susceptible de ser sancionada por el
derecho penal.
Aquel que se da con la ayuda de la
informática o de técnicas anexas.
Delito que se ha llevado a cabo
utilizando un elemento informático o
telemático contra derechos y libertades
de los ciudadanos
DELINCUENTES INFORMÁTICOS.
      1.- HACKER: Quien dolosamente intercepta un sistema
      informático para dañar, interferir, desviar, difundir, destruir
      información pública o privada que se almacena en
      computadoras.
      2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
      - El que se cuela en un sistema informático y hurta, destroza…
      - El que se desprotege sitios web, programas, rompe
      anticopias.
      3.- PHREAKER: Ingresa al sistema telefónico con o sin
      computador para apoderarse, interferir, dañar, destruir
      fizgonear, difundir, sabotear…
      También para afectar los sistemas de control, facturación y
      pago (Clonar tarjetas de prepago).
      4.- VIRUCKER: Creador de virus.
      5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende,
      dona programas de software que no le pertenece o que no
      tiene licencia para ello. Por extensión también quien adultera
      el programa informático, su instalación o su documentación.
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

  1. Como instrumento o medio:
  La conducta que usa a las
  computadoras como mecanismo para
  obtener un fin ilícito, por ejemplo:
  - Falsificación documental (tarjetas,
  cheques…).
  - Variación en la contabilidad de
  empresas.                               2. Como fin u objetivo:
  - Lectura, copiado o borrado de         Aquí la conducta está dirigida en
  información valiosa.                    contra del hardware o software, por
  - Adulteración de datos.                ejemplo:
  - Espionaje Industrial o Comercial.     - Daños a los componentes:
                                          memorias, discos, redes telemáticas.
                                          - Sabotaje informático, gusanos,
                                          bombas lógicas…
                                          - Uso indebido o violación de código
                                          software.
                                          - Uso no autorizado de programas.
                                          - Hurto de tiempo o espacio de
                                          computadoras.
                                          - Manipulación de datos de salida.
SUJETOS DEL DELITO INFORMÁTICO.

1.   Sujeto Activo: Personas que cuentan con habilidades
     para el manejo de sistemas informáticos, decididos,
     motivados, perseverantes y que aceptan retos
     tecnológicos.




1.   Sujeto Pasivo: Los individuos, instituciones crediticias,
     gubernamentales, partidarias que son perjudicadas con
     el ilícito
DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.

        Aunque parecen lo mismo, en
         realidad son figuras distintas, se
         diferencian por lo siguiente:
        Es delito informático, el ilícito penal
         perteneciente o relativo a la
         informática, cuando el bien jurídico
         protegido      es    la   información
         informatizada,         el       soporte
         informático, por ejemplo los delitos
         de los artículos 207-A, 207-B y 207-C.
        Es delito informatizado (conjugación
         del verbo informatizar), cuando se
         utiliza    la   informática      o   la
         computación para delinquir, por
         ejemplo Art. 154, Art. 181-A.
PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO
PENAL PERUANO

1.- Art. 207-A C.P.- Delito Informático
 El que utiliza o ingresa indebidamente a una
  base de datos, sistema o red de
  computadoras o cualquier parte de la
  misma, para diseñar, ejecutar o alterar un
  esquema u otro similar, o para interferir,
  interceptar, acceder o copiar información
  en tránsito o contenida en una base de
  datos, será reprimido con pena privativa de
  libertad no mayor de 2 años o con
  prestación de servicios comunitarios de 52 a
  104 jornadas.
CONCLUSIONES

   Aunque es de uso generalizado, no debiera seguirse
    confundiendo el medio empleado para atacar el bien jurídico
    protegido, con el propio delito; los tradicionales delitos contra
    el patrimonio, indemnidad sexual… pueden ser cometidos
    utilizando otros medios, así las computadoras y la informática
    resultan ser otros medios más; pero, cuando los sistemas
    informatizados, sean software o hardware son objeto de
    vulneración, entonces estamos ante los delitos informáticos en
    sentido estricto, sobre todo cuando se trata de
    información computarizada.

Más contenido relacionado

La actualidad más candente

Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaYesid Alexander Garcia
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoGenesisC19
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAlvaro J. Thais Rodríguez
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelamariangelica021
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicionguestc9fe3ea
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareCristian Nina Mamani
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Garantias individuales
Garantias individualesGarantias individuales
Garantias individualesBukiar
 
La relación jurídica
La relación jurídicaLa relación jurídica
La relación jurídicaferchoaster
 
Diapositivasexpo 121102200936-phpapp02
Diapositivasexpo 121102200936-phpapp02Diapositivasexpo 121102200936-phpapp02
Diapositivasexpo 121102200936-phpapp02Reyna Obregon Ruiz
 
Mapa conceptual. Derecho Procesal Civil. Medidas Cautelares
Mapa conceptual. Derecho Procesal Civil. Medidas CautelaresMapa conceptual. Derecho Procesal Civil. Medidas Cautelares
Mapa conceptual. Derecho Procesal Civil. Medidas CautelaresRosangelica Gutierrez Gil
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticosEscarlet Perez
 
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRAR
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRARTITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRAR
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRARvani1988
 

La actualidad más candente (20)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
análisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuelaanálisis de la ley de delitos informáticos en Venezuela
análisis de la ley de delitos informáticos en Venezuela
 
Delitos Informaticos - Exposicion
Delitos Informaticos - ExposicionDelitos Informaticos - Exposicion
Delitos Informaticos - Exposicion
 
Ensayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del softwareEnsayo sobre la protección jurídica del software
Ensayo sobre la protección jurídica del software
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Garantias individuales
Garantias individualesGarantias individuales
Garantias individuales
 
Derecho a la libertad de transito
Derecho a la libertad de transitoDerecho a la libertad de transito
Derecho a la libertad de transito
 
La relación jurídica
La relación jurídicaLa relación jurídica
La relación jurídica
 
Diapositivasexpo 121102200936-phpapp02
Diapositivasexpo 121102200936-phpapp02Diapositivasexpo 121102200936-phpapp02
Diapositivasexpo 121102200936-phpapp02
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 
Mapa conceptual. Derecho Procesal Civil. Medidas Cautelares
Mapa conceptual. Derecho Procesal Civil. Medidas CautelaresMapa conceptual. Derecho Procesal Civil. Medidas Cautelares
Mapa conceptual. Derecho Procesal Civil. Medidas Cautelares
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRAR
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRARTITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRAR
TITULO PRELIMINAR del codigo civil : ARTICULO VI – INTERES PARA OBRAR
 
Delitos contra la familia
Delitos contra la familiaDelitos contra la familia
Delitos contra la familia
 

Similar a Delitos informaticos

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivasclausss123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Informática
InformáticaInformática
Informáticameycita26
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoselimnajera
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valeroMarian valero
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz BravoJleon Consultores
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticosmaria sabbagh
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmaria sabbagh
 

Similar a Delitos informaticos (20)

Delitos i. informaticos diapositivas
Delitos i. informaticos diapositivasDelitos i. informaticos diapositivas
Delitos i. informaticos diapositivas
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informática
InformáticaInformática
Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Los delitos electrónicos
Los delitos electrónicosLos delitos electrónicos
Los delitos electrónicos
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Delitos informaticos uba marian valero
Delitos informaticos uba marian valeroDelitos informaticos uba marian valero
Delitos informaticos uba marian valero
 
Primera
PrimeraPrimera
Primera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Tarea 1 Modulo I Jimmy Muñoz Bravo
Tarea 1 Modulo I  Jimmy Muñoz BravoTarea 1 Modulo I  Jimmy Muñoz Bravo
Tarea 1 Modulo I Jimmy Muñoz Bravo
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Presentación1 delitos informaticos
Presentación1 delitos informaticosPresentación1 delitos informaticos
Presentación1 delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 

Delitos informaticos

  • 2. DELITO INFORMATICO  DEFINICIÓN: Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. Aquel que se da con la ayuda de la informática o de técnicas anexas. Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos
  • 3. DELINCUENTES INFORMÁTICOS. 1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras. 2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: - El que se cuela en un sistema informático y hurta, destroza… - El que se desprotege sitios web, programas, rompe anticopias. 3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear… También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago). 4.- VIRUCKER: Creador de virus. 5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS. 1. Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación documental (tarjetas, cheques…). - Variación en la contabilidad de empresas. 2. Como fin u objetivo: - Lectura, copiado o borrado de Aquí la conducta está dirigida en información valiosa. contra del hardware o software, por - Adulteración de datos. ejemplo: - Espionaje Industrial o Comercial. - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 5. SUJETOS DEL DELITO INFORMÁTICO. 1. Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes y que aceptan retos tecnológicos. 1. Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito
  • 6. DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.  Aunque parecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:  Es delito informático, el ilícito penal perteneciente o relativo a la informática, cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.  Es delito informatizado (conjugación del verbo informatizar), cuando se utiliza la informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.
  • 7. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO 1.- Art. 207-A C.P.- Delito Informático  El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios comunitarios de 52 a 104 jornadas.
  • 8. CONCLUSIONES  Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios más; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información computarizada.