ALUMNA :Alayda huanca
        cahuaya
DELITO INFORMATICO

   DEFINICIÓN:

Generalmente se asocia con toda
conducta ilícita que hace uso indebido
de cualquier medio informático,
susceptible de ser sancionada por el
derecho penal.
Aquel que se da con la ayuda de la
informática o de técnicas anexas.
Delito que se ha llevado a cabo
utilizando un elemento informático o
telemático contra derechos y libertades
de los ciudadanos
DELINCUENTES INFORMÁTICOS.
      1.- HACKER: Quien dolosamente intercepta un sistema
      informático para dañar, interferir, desviar, difundir, destruir
      información pública o privada que se almacena en
      computadoras.
      2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
      - El que se cuela en un sistema informático y hurta, destroza…
      - El que se desprotege sitios web, programas, rompe
      anticopias.
      3.- PHREAKER: Ingresa al sistema telefónico con o sin
      computador para apoderarse, interferir, dañar, destruir
      fizgonear, difundir, sabotear…
      También para afectar los sistemas de control, facturación y
      pago (Clonar tarjetas de prepago).
      4.- VIRUCKER: Creador de virus.
      5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende,
      dona programas de software que no le pertenece o que no
      tiene licencia para ello. Por extensión también quien adultera
      el programa informático, su instalación o su documentación.
CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.

  1. Como instrumento o medio:
  La conducta que usa a las
  computadoras como mecanismo para
  obtener un fin ilícito, por ejemplo:
  - Falsificación documental (tarjetas,
  cheques…).
  - Variación en la contabilidad de
  empresas.                               2. Como fin u objetivo:
  - Lectura, copiado o borrado de         Aquí la conducta está dirigida en
  información valiosa.                    contra del hardware o software, por
  - Adulteración de datos.                ejemplo:
  - Espionaje Industrial o Comercial.     - Daños a los componentes:
                                          memorias, discos, redes telemáticas.
                                          - Sabotaje informático, gusanos,
                                          bombas lógicas…
                                          - Uso indebido o violación de código
                                          software.
                                          - Uso no autorizado de programas.
                                          - Hurto de tiempo o espacio de
                                          computadoras.
                                          - Manipulación de datos de salida.
SUJETOS DEL DELITO INFORMÁTICO.

1.   Sujeto Activo: Personas que cuentan con habilidades
     para el manejo de sistemas informáticos, decididos,
     motivados, perseverantes y que aceptan retos
     tecnológicos.




1.   Sujeto Pasivo: Los individuos, instituciones crediticias,
     gubernamentales, partidarias que son perjudicadas con
     el ilícito
DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.

        Aunque parecen lo mismo, en
         realidad son figuras distintas, se
         diferencian por lo siguiente:
        Es delito informático, el ilícito penal
         perteneciente o relativo a la
         informática, cuando el bien jurídico
         protegido      es    la   información
         informatizada,         el       soporte
         informático, por ejemplo los delitos
         de los artículos 207-A, 207-B y 207-C.
        Es delito informatizado (conjugación
         del verbo informatizar), cuando se
         utiliza    la   informática      o   la
         computación para delinquir, por
         ejemplo Art. 154, Art. 181-A.
PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO
PENAL PERUANO

1.- Art. 207-A C.P.- Delito Informático
 El que utiliza o ingresa indebidamente a una
  base de datos, sistema o red de
  computadoras o cualquier parte de la
  misma, para diseñar, ejecutar o alterar un
  esquema u otro similar, o para interferir,
  interceptar, acceder o copiar información
  en tránsito o contenida en una base de
  datos, será reprimido con pena privativa de
  libertad no mayor de 2 años o con
  prestación de servicios comunitarios de 52 a
  104 jornadas.
CONCLUSIONES

   Aunque es de uso generalizado, no debiera seguirse
    confundiendo el medio empleado para atacar el bien jurídico
    protegido, con el propio delito; los tradicionales delitos contra
    el patrimonio, indemnidad sexual… pueden ser cometidos
    utilizando otros medios, así las computadoras y la informática
    resultan ser otros medios más; pero, cuando los sistemas
    informatizados, sean software o hardware son objeto de
    vulneración, entonces estamos ante los delitos informáticos en
    sentido estricto, sobre todo cuando se trata de
    información computarizada.

Más contenido relacionado

PPTX
Diapositivas delitos informáticos
PPT
Virus exposicion
PPTX
Mapa mental contra los delitos informaticos
PPTX
EL FRAUDE INFORMATICO
PPT
Clasificación de los delitos informaticos
PPTX
Delitos informaticos
PPTX
Cybercrime ppt competition
PPTX
Informatica juridica linea de tiempo
Diapositivas delitos informáticos
Virus exposicion
Mapa mental contra los delitos informaticos
EL FRAUDE INFORMATICO
Clasificación de los delitos informaticos
Delitos informaticos
Cybercrime ppt competition
Informatica juridica linea de tiempo

La actualidad más candente (20)

PPTX
Ta ppt (herrera)_20141_(2)
PPT
PPTX
Análisis de la ley contra delitos informáticos en Venezuela
PPTX
La problemática de los delitos informáticos
PPTX
Exposicion virus informaticos
PPT
Presentación malware
PPT
PPT
Virus
PPTX
Malware Presentacion.pptx
PPT
Delitos Informáticos
PPT
Delitos informaticos ley 1273
DOC
Homicidio calificado
PPTX
Social engineering presentation
PDF
Social engineering
PPTX
Diapositivas delitos informaticos
PPT
Presentacion derecho penal iter crimini jean carlos
PPTX
Dpen1 5.4.3
PPTX
Bigamia,incesto,adulterio en Tabasco
PPTX
Delitos relacionados con infracciones de la propiedad intelectual
PPTX
Presentation of Social Engineering - The Art of Human Hacking
Ta ppt (herrera)_20141_(2)
Análisis de la ley contra delitos informáticos en Venezuela
La problemática de los delitos informáticos
Exposicion virus informaticos
Presentación malware
Virus
Malware Presentacion.pptx
Delitos Informáticos
Delitos informaticos ley 1273
Homicidio calificado
Social engineering presentation
Social engineering
Diapositivas delitos informaticos
Presentacion derecho penal iter crimini jean carlos
Dpen1 5.4.3
Bigamia,incesto,adulterio en Tabasco
Delitos relacionados con infracciones de la propiedad intelectual
Presentation of Social Engineering - The Art of Human Hacking
Publicidad

Similar a Delitos informaticos (20)

PPTX
Delitos i. informaticos diapositivas
PPTX
Delitos Informaticos
PPTX
Delitos informaticos
PPTX
Informática
PPTX
Delitos informaticos
PPTX
Delitos informaticos
DOC
Delitos InformáTicos
DOC
Delitos InformáTicos
PPT
¿QUE SON LOS DELITOS INFORMÁTICOS?
PPTX
Delitos informáticos
PPTX
Los delitos electrónicos
PPTX
Los delitos electrónicos
PPTX
Cibercrimen en el perù y la técnica legislativa
PPTX
Delitos informaticos uba marian valero
PPTX
Primera
PPTX
Delitos informaticos
PPT
Tarea 1 Modulo I Jimmy Muñoz Bravo
PPTX
delitos informaticos
PPTX
delitos informaticos
PPTX
Presentación1 delitos informaticos
Delitos i. informaticos diapositivas
Delitos Informaticos
Delitos informaticos
Informática
Delitos informaticos
Delitos informaticos
Delitos InformáTicos
Delitos InformáTicos
¿QUE SON LOS DELITOS INFORMÁTICOS?
Delitos informáticos
Los delitos electrónicos
Los delitos electrónicos
Cibercrimen en el perù y la técnica legislativa
Delitos informaticos uba marian valero
Primera
Delitos informaticos
Tarea 1 Modulo I Jimmy Muñoz Bravo
delitos informaticos
delitos informaticos
Presentación1 delitos informaticos
Publicidad

Delitos informaticos

  • 2. DELITO INFORMATICO  DEFINICIÓN: Generalmente se asocia con toda conducta ilícita que hace uso indebido de cualquier medio informático, susceptible de ser sancionada por el derecho penal. Aquel que se da con la ayuda de la informática o de técnicas anexas. Delito que se ha llevado a cabo utilizando un elemento informático o telemático contra derechos y libertades de los ciudadanos
  • 3. DELINCUENTES INFORMÁTICOS. 1.- HACKER: Quien dolosamente intercepta un sistema informático para dañar, interferir, desviar, difundir, destruir información pública o privada que se almacena en computadoras. 2.- CRAKER: Es más nocivo que el Hacker, tiene dos vertientes: - El que se cuela en un sistema informático y hurta, destroza… - El que se desprotege sitios web, programas, rompe anticopias. 3.- PHREAKER: Ingresa al sistema telefónico con o sin computador para apoderarse, interferir, dañar, destruir fizgonear, difundir, sabotear… También para afectar los sistemas de control, facturación y pago (Clonar tarjetas de prepago). 4.- VIRUCKER: Creador de virus. 5.- PIRATA INFORMÁTICO: Quien copia, reproduce, vende, dona programas de software que no le pertenece o que no tiene licencia para ello. Por extensión también quien adultera el programa informático, su instalación o su documentación.
  • 4. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS. 1. Como instrumento o medio: La conducta que usa a las computadoras como mecanismo para obtener un fin ilícito, por ejemplo: - Falsificación documental (tarjetas, cheques…). - Variación en la contabilidad de empresas. 2. Como fin u objetivo: - Lectura, copiado o borrado de Aquí la conducta está dirigida en información valiosa. contra del hardware o software, por - Adulteración de datos. ejemplo: - Espionaje Industrial o Comercial. - Daños a los componentes: memorias, discos, redes telemáticas. - Sabotaje informático, gusanos, bombas lógicas… - Uso indebido o violación de código software. - Uso no autorizado de programas. - Hurto de tiempo o espacio de computadoras. - Manipulación de datos de salida.
  • 5. SUJETOS DEL DELITO INFORMÁTICO. 1. Sujeto Activo: Personas que cuentan con habilidades para el manejo de sistemas informáticos, decididos, motivados, perseverantes y que aceptan retos tecnológicos. 1. Sujeto Pasivo: Los individuos, instituciones crediticias, gubernamentales, partidarias que son perjudicadas con el ilícito
  • 6. DELITO INFORMÁTICO VS. DELITO INFORMATIZADO.  Aunque parecen lo mismo, en realidad son figuras distintas, se diferencian por lo siguiente:  Es delito informático, el ilícito penal perteneciente o relativo a la informática, cuando el bien jurídico protegido es la información informatizada, el soporte informático, por ejemplo los delitos de los artículos 207-A, 207-B y 207-C.  Es delito informatizado (conjugación del verbo informatizar), cuando se utiliza la informática o la computación para delinquir, por ejemplo Art. 154, Art. 181-A.
  • 7. PRINCIPALES FIGURAS DELICTIVAS DE CÓDIGO PENAL PERUANO 1.- Art. 207-A C.P.- Delito Informático  El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de 2 años o con prestación de servicios comunitarios de 52 a 104 jornadas.
  • 8. CONCLUSIONES  Aunque es de uso generalizado, no debiera seguirse confundiendo el medio empleado para atacar el bien jurídico protegido, con el propio delito; los tradicionales delitos contra el patrimonio, indemnidad sexual… pueden ser cometidos utilizando otros medios, así las computadoras y la informática resultan ser otros medios más; pero, cuando los sistemas informatizados, sean software o hardware son objeto de vulneración, entonces estamos ante los delitos informáticos en sentido estricto, sobre todo cuando se trata de información computarizada.