SlideShare una empresa de Scribd logo
1 de 9
(Delitos Computacionales
 – Delitos Informáticos)
El Cibercrimen es una actividad que comprende el uso
indebido e ilícito de computadoras, internet y otros
medios telemáticos para llevar a cabo un amplio
espectro de los delitos, engaños o malas prácticas.
   INTOXICAXCION ONLINE: Consiste en lanzar un rumor
    mal infundado por         medio del internet   para
    desprestigiar a personas, lideres, empresas.

   OCIO Y PLACER PERSONAL: No lo hacen por dinero sino
    por la satisfacción personal de haber destruido un
    sistema o lograr su objetivo de dañar lo ajeno.
Personas físicas


 Personas jurídicas


  Organizaciones


    Propiedades


  Sistemas y redes


Lobbies cibernéticos.
Articulo 186º.
    207ºA: uso
                        Hurto agravado          Articulo 217º.
 indebido de base
                       por transferencia       Delitos contra los
de datos. (Pena no
                         electrónica de       derechos de autor.
  mayor a 2 años)
                            fondos.


     207ºB:                                    Artículos 218º-
  Destrucción de        Articulo 183º A.           plagio y
 base de datos.        pornografía infantil   comercialización de
(pena 3 a 5 años)                                   obra.


    207ºC: Uso
     indebido de        Articulo 181º A.
     información         turismo sexual
privilegiada (pena 5        infantil.
      a 7 años)


                       Articulo 157º. Uso
 Articulo 154º.
                           indebido de
Delito de violación
                             archivos
  a la intimidad
                        computarizados
Entendiéndose a conductas delictuales
    tradicionales con tipos encuadrados en
nuestro código penal que se utiliza los medios
  informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por
  medio de la utilización de una computadora
 conectada a una red bancaria, ya que en este
caso se tutela los bienes jurídicos tradicionales
 como ser el patrimonio. También la violación
  de email ataca la intimidad de las personas.
Son aquellos conductas delictuales en
las que se ataca bienes informáticos
en si mismo, no como medio, como ser
el daño de software por la intromisión
de un virus, o accediendo sin
autorización a una PC, o la piratería
(copia ilegal) de software.

Más contenido relacionado

La actualidad más candente

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaDeboratth
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú ViCarrazola
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Jessica Torvisco
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Cibercrimen
CibercrimenCibercrimen
CibercrimenByankahv
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticosmarbelis diaz
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosguest225f3bd
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5Athyel Marín
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticosJohn Pechené
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

La actualidad más candente (20)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
El Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticosEl Cibercrimen y delitos informaticos
El Cibercrimen y delitos informaticos
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Que son delitos informáticos
Que son delitos informáticosQue son delitos informáticos
Que son delitos informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
DELITOS INFORMATICAS
DELITOS INFORMATICASDELITOS INFORMATICAS
DELITOS INFORMATICAS
 
Robos en la web
Robos en la webRobos en la web
Robos en la web
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Destacado

OAU Fact Sheet
OAU Fact SheetOAU Fact Sheet
OAU Fact SheetOremexGold
 
South American Silver Corporate Presentation
South American Silver Corporate PresentationSouth American Silver Corporate Presentation
South American Silver Corporate Presentationsoamsilver
 
Sac presentation january 24, 2011
Sac presentation january 24, 2011Sac presentation january 24, 2011
Sac presentation january 24, 2011soamsilver
 
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012Romarco Minerals Inc.
 
Presentation April 2011
Presentation April 2011Presentation April 2011
Presentation April 2011healthchina
 
Advantagewon Oil Presentation Q4 2014
Advantagewon Oil Presentation Q4 2014 Advantagewon Oil Presentation Q4 2014
Advantagewon Oil Presentation Q4 2014 Advantagewon Oil Corp.
 
Mag wheel catalogue
Mag wheel catalogueMag wheel catalogue
Mag wheel catalogueJunaid Shaik
 
Evaluación Constructiva de Tecnologías
Evaluación Constructiva de TecnologíasEvaluación Constructiva de Tecnologías
Evaluación Constructiva de TecnologíasDillon Slinix
 
Pilar 3 tratamento
Pilar 3   tratamentoPilar 3   tratamento
Pilar 3 tratamentoadrimm47
 
II Encuesta laboral Sindicato Arquitectos
II Encuesta laboral Sindicato ArquitectosII Encuesta laboral Sindicato Arquitectos
II Encuesta laboral Sindicato ArquitectosSindicatoArquitectos
 
Métodos y técnicas de estudio.
Métodos y técnicas de estudio.Métodos y técnicas de estudio.
Métodos y técnicas de estudio.julian_andres
 
Preguntas orientadoras
Preguntas orientadorasPreguntas orientadoras
Preguntas orientadorasLuis Lagos P.
 

Destacado (20)

OAU Fact Sheet
OAU Fact SheetOAU Fact Sheet
OAU Fact Sheet
 
South American Silver Corporate Presentation
South American Silver Corporate PresentationSouth American Silver Corporate Presentation
South American Silver Corporate Presentation
 
Sac presentation january 24, 2011
Sac presentation january 24, 2011Sac presentation january 24, 2011
Sac presentation january 24, 2011
 
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012
ROMARCO - CORPORATE PRESENTATION FEBRUARY 2012
 
Presentation April 2011
Presentation April 2011Presentation April 2011
Presentation April 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Advantagewon Oil Presentation Q4 2014
Advantagewon Oil Presentation Q4 2014 Advantagewon Oil Presentation Q4 2014
Advantagewon Oil Presentation Q4 2014
 
Mag wheel catalogue
Mag wheel catalogueMag wheel catalogue
Mag wheel catalogue
 
Glazing
GlazingGlazing
Glazing
 
Javavs net
Javavs netJavavs net
Javavs net
 
Evaluación Constructiva de Tecnologías
Evaluación Constructiva de TecnologíasEvaluación Constructiva de Tecnologías
Evaluación Constructiva de Tecnologías
 
12
1212
12
 
Webquest a
Webquest aWebquest a
Webquest a
 
Recull d'imatges
Recull d'imatgesRecull d'imatges
Recull d'imatges
 
Nautilus brochure
Nautilus brochureNautilus brochure
Nautilus brochure
 
Pilar 3 tratamento
Pilar 3   tratamentoPilar 3   tratamento
Pilar 3 tratamento
 
II Encuesta laboral Sindicato Arquitectos
II Encuesta laboral Sindicato ArquitectosII Encuesta laboral Sindicato Arquitectos
II Encuesta laboral Sindicato Arquitectos
 
Nuova sala Evolution
Nuova sala EvolutionNuova sala Evolution
Nuova sala Evolution
 
Métodos y técnicas de estudio.
Métodos y técnicas de estudio.Métodos y técnicas de estudio.
Métodos y técnicas de estudio.
 
Preguntas orientadoras
Preguntas orientadorasPreguntas orientadoras
Preguntas orientadoras
 

Similar a Cibercrimen tarea

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativacruzterrobang
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perúJessica Torvisco
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber CrimenBlady Roque
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes InformáticosUNJFSC
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOyurirematozapata
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivaslia2315
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaLeilani_Reategui
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informáticoviviana111
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticosTati
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática Firu Hms
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionalesm4rcos777
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesVanessa4ever
 

Similar a Cibercrimen tarea (20)

Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
El ciber crimen en el perú
El ciber crimen en el perúEl ciber crimen en el perú
El ciber crimen en el perú
 
Ensayo de Ciber Crimen
Ensayo de Ciber CrimenEnsayo de Ciber Crimen
Ensayo de Ciber Crimen
 
Delitos y Fraudes Informáticos
Delitos y Fraudes InformáticosDelitos y Fraudes Informáticos
Delitos y Fraudes Informáticos
 
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADOEL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
EL CIBERCRIMEN Y EL BIEN JURÍDICO TUTELADO
 
Cibercrimen diapositivas
Cibercrimen diapositivasCibercrimen diapositivas
Cibercrimen diapositivas
 
Cibercrimen en la legislación peruana
Cibercrimen en la legislación peruanaCibercrimen en la legislación peruana
Cibercrimen en la legislación peruana
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Fraudes y delitos infotmaticos
Fraudes y delitos infotmaticosFraudes y delitos infotmaticos
Fraudes y delitos infotmaticos
 
Legislación Informática
Legislación Informática  Legislación Informática
Legislación Informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho Informatco
Derecho InformatcoDerecho Informatco
Derecho Informatco
 
Delitos informaticos y computacionales
Delitos informaticos y computacionalesDelitos informaticos y computacionales
Delitos informaticos y computacionales
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 

Cibercrimen tarea

  • 1. (Delitos Computacionales – Delitos Informáticos)
  • 2. El Cibercrimen es una actividad que comprende el uso indebido e ilícito de computadoras, internet y otros medios telemáticos para llevar a cabo un amplio espectro de los delitos, engaños o malas prácticas.
  • 3. INTOXICAXCION ONLINE: Consiste en lanzar un rumor mal infundado por medio del internet para desprestigiar a personas, lideres, empresas.  OCIO Y PLACER PERSONAL: No lo hacen por dinero sino por la satisfacción personal de haber destruido un sistema o lograr su objetivo de dañar lo ajeno.
  • 4. Personas físicas Personas jurídicas Organizaciones Propiedades Sistemas y redes Lobbies cibernéticos.
  • 5. Articulo 186º. 207ºA: uso Hurto agravado Articulo 217º. indebido de base por transferencia Delitos contra los de datos. (Pena no electrónica de derechos de autor. mayor a 2 años) fondos. 207ºB: Artículos 218º- Destrucción de Articulo 183º A. plagio y base de datos. pornografía infantil comercialización de (pena 3 a 5 años) obra. 207ºC: Uso indebido de Articulo 181º A. información turismo sexual privilegiada (pena 5 infantil. a 7 años) Articulo 157º. Uso Articulo 154º. indebido de Delito de violación archivos a la intimidad computarizados
  • 6.
  • 7. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro código penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en este caso se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 8.
  • 9. Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño de software por la intromisión de un virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software.