SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Delitos Computacionales Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
CARACTERÍSTICAS DE LOS DELITOS INFORMÁTICOS ,[object Object]
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. ,[object Object]

Weitere ähnliche Inhalte

Was ist angesagt?

Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
cruzterrobang
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
Karito Atarama Salazar
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
ENJ
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 

Was ist angesagt? (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
51757791 penologia
51757791 penologia51757791 penologia
51757791 penologia
 
Derecho penal
Derecho penalDerecho penal
Derecho penal
 
USUFRUCTO.pptx
USUFRUCTO.pptxUSUFRUCTO.pptx
USUFRUCTO.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Antijuridicidad
AntijuridicidadAntijuridicidad
Antijuridicidad
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación ENJ-300 Excusa Legal de la Provocación
ENJ-300 Excusa Legal de la Provocación
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Acceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megorAcceso ilícito a sistemas informáticos megor
Acceso ilícito a sistemas informáticos megor
 

Andere mochten auch (8)

Diferencias
DiferenciasDiferencias
Diferencias
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria ComputacionalControl de Aplicaciones - Hacking Corporativo - Auditoria Computacional
Control de Aplicaciones - Hacking Corporativo - Auditoria Computacional
 
Cuestionario seguridad informática
Cuestionario seguridad informáticaCuestionario seguridad informática
Cuestionario seguridad informática
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Actividad 1 seguridad informatica
Actividad 1 seguridad informaticaActividad 1 seguridad informatica
Actividad 1 seguridad informatica
 
Cuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticosCuestionario sobre delitos informáticos
Cuestionario sobre delitos informáticos
 

Ähnlich wie Delitos informaticos y delitos computacionales

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
aropablo
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aa
Henry Omar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
lizVH
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 

Ähnlich wie Delitos informaticos y delitos computacionales (20)

Delitos informáticos y computacionales
Delitos informáticos y computacionalesDelitos informáticos y computacionales
Delitos informáticos y computacionales
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos aa
Delitos informaticos aaDelitos informaticos aa
Delitos informaticos aa
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos t
Delitos informáticos  tDelitos informáticos  t
Delitos informáticos t
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 

Mehr von raulinhocrew (6)

Corteza cerebral
Corteza cerebralCorteza cerebral
Corteza cerebral
 
las redes sociales
las redes socialeslas redes sociales
las redes sociales
 
Habeas data derecho informatico
Habeas data derecho informaticoHabeas data derecho informatico
Habeas data derecho informatico
 
Habeas data derecho informatico
Habeas data derecho informaticoHabeas data derecho informatico
Habeas data derecho informatico
 
las redes sociales
las redes sociales las redes sociales
las redes sociales
 
Las redes sociales y su relacion con el derecho
Las redes sociales y su relacion con el derechoLas redes sociales y su relacion con el derecho
Las redes sociales y su relacion con el derecho
 

Delitos informaticos y delitos computacionales

  • 1. Delitos Computacionales Entendiendose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 2. Delitos Informáticos Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
  • 3.
  • 4. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
  • 5.
  • 6. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
  • 7.