SlideShare una empresa de Scribd logo
1 de 7
DEFINICION
DAVARA RODRIGUEZ DEFINE
AL DERECHO INFORMATICO
COMO: LA REALIZACION DE
UNA ACCION QUE,
REUNIDAS LAS
CARACTERISTICAS QUE
DELIMITAN EL CONCEPTO
DE DELITO, SE LLEVA A
CABO
UTILIZANDO UN ELEMENTO
INFORMÁTICO Y/O
TELEMATICO, O
VULNERANDO
LOS DERECHOS DEL
TITULAR DE UN ELEMENTO
INFORMATICO, YA SEA
HARDWARE O SOFTWARE.
DELITO
INFORMATICO
SUJETOS DEL DELITO
INFORMATICO
LOS SUJETOS DEL DELITO
INFORMATICO SON:
SUJETO ACTIVO
QUIEN RELAIZA
TODA O UNA PARTE
DE LA ACCION
DESCRITA POR EL
TIPO PENAL.
SUJETO
PASIVO
PERSONA TITULAR DE UN
BIEN JURIDICAMENTE
TUTELADO Y SOBRE EL
CUAL RECAE LA
ACTIVIDAD TIPICA DEL
SUJETO ACTIVO.
BIENES PROTEGIDOS EN EL
DELITO INFORMATICO
EL PATRIMONIO
LA RESERVA, LA
INTIMIDAD, Y
CONFIDENCIALIDAD
DE DATOS
LA SEGURIDAD O
FIABILIDAD DEL
TRAFICO JURIDICO
Y PROBATORIO
EL DERECHO DE
PROPIEDAD
INTELECTUAL
TIPOS DE DELITOS
INFORMATICOS
• DATOS FALSOS Y ENGAÑOSOS
• MANIPULACION DE
PROGRAMAS
• FALSIFICACION INFORMATICA
• MANIPULACION DE DATOS DE
SALIDA
• PISHING
FRAUDES
• BOMBAS LOGICAS
• GUSANOS
• VIRUS INFORMATICOS Y MALWARE
• CIBERTERRORISMO
EL SABOTAJE INFORMATICO
• FUGA DE DATOS
• REPRODUCCION NO AUTORIZADA
DE SOFTWARE
ESPIONAJE INFORMATICO Y
ROBO DE SOFTWARE
• HURTO DEL TIEMPO DEL
COMPUTADOR
• APROPIACION DE INFORMACIONES
RESIDUALES
• PARASITISMO INFORMATICO
EL ROBO DE SERVICIOS
• LAS PUERTAS FALSAS
• PINCHADO DE LINEAS
• LLAVE MAESTRA
• PIRAÑAS INFORMATICAS O HACKERS
ACCESO NO AUTORIZADO A
SERVICIOS INFORMATICOS

Más contenido relacionado

La actualidad más candente

ENJ 300 Módulo ii. Teoría General del Delito
ENJ 300 Módulo ii. Teoría General del DelitoENJ 300 Módulo ii. Teoría General del Delito
ENJ 300 Módulo ii. Teoría General del Delito
ENJ
 
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
Ing. Jerry González Trejos, MBA.
 
APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
 APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
LizTaniaYucraMaurici
 

La actualidad más candente (20)

Derecho Penal I
Derecho Penal IDerecho Penal I
Derecho Penal I
 
Linea del tiempo yasmin penal
Linea del tiempo yasmin penalLinea del tiempo yasmin penal
Linea del tiempo yasmin penal
 
DELITOS CONTRA LAS PERSONAS . U.F.T. DERECHO PENAL ESPECIAL (LUZ OROZCO SAIA ...
DELITOS CONTRA LAS PERSONAS . U.F.T. DERECHO PENAL ESPECIAL (LUZ OROZCO SAIA ...DELITOS CONTRA LAS PERSONAS . U.F.T. DERECHO PENAL ESPECIAL (LUZ OROZCO SAIA ...
DELITOS CONTRA LAS PERSONAS . U.F.T. DERECHO PENAL ESPECIAL (LUZ OROZCO SAIA ...
 
Derecho Penal General
Derecho Penal GeneralDerecho Penal General
Derecho Penal General
 
ENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La CulpabilidadENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
ENJ-300 Teoría General del Delito: Módulo III: La Culpabilidad
 
El Allanamiento
El Allanamiento El Allanamiento
El Allanamiento
 
concurso de delitos y delitos 10 - 12 NOV 2020.pptx
concurso de delitos  y delitos 10 - 12 NOV 2020.pptxconcurso de delitos  y delitos 10 - 12 NOV 2020.pptx
concurso de delitos y delitos 10 - 12 NOV 2020.pptx
 
Teoria General de las Obligaciones
Teoria General de las Obligaciones Teoria General de las Obligaciones
Teoria General de las Obligaciones
 
ENJ 300 Módulo ii. Teoría General del Delito
ENJ 300 Módulo ii. Teoría General del DelitoENJ 300 Módulo ii. Teoría General del Delito
ENJ 300 Módulo ii. Teoría General del Delito
 
Principio de legalidad
Principio de legalidadPrincipio de legalidad
Principio de legalidad
 
DERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UVDERECHO PENAL GENERAL UV
DERECHO PENAL GENERAL UV
 
Tipicidad
TipicidadTipicidad
Tipicidad
 
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
ENJ-2-301: Presentación Módulo VII: Antijuricidad y Justificación Curso Teorí...
 
Teoría del delito la acción
Teoría del delito la acciónTeoría del delito la acción
Teoría del delito la acción
 
FRAUDE - ACTO JURIDICO
FRAUDE -  ACTO JURIDICOFRAUDE -  ACTO JURIDICO
FRAUDE - ACTO JURIDICO
 
Hechos punibles
Hechos puniblesHechos punibles
Hechos punibles
 
Delitos contra la propiedad penal
Delitos contra la propiedad penalDelitos contra la propiedad penal
Delitos contra la propiedad penal
 
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
CAPÍTULO IV: OBLIGACIONES ALTERNATIVAS y FACULTATIVAS CAPÍTULO V: OBLIGACIONE...
 
Modos de adquirir la propiedad
Modos de adquirir la propiedadModos de adquirir la propiedad
Modos de adquirir la propiedad
 
APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
 APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
APROPIACIÓN ILÍCITA, RECEPTACIÓN Y ESTAFA (2).pptx
 

Similar a Delitos informaticos

Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
Camargo Valeria
 

Similar a Delitos informaticos (20)

Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
AMISTAD
AMISTADAMISTAD
AMISTAD
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Trabajo seguridad informática
Trabajo seguridad informáticaTrabajo seguridad informática
Trabajo seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ley 1273 de 2009
Ley 1273 de 2009Ley 1273 de 2009
Ley 1273 de 2009
 
Glosario de términos Informaticos
Glosario de términos InformaticosGlosario de términos Informaticos
Glosario de términos Informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Delitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshareDelitos informaticos saia tema 14 slideshare
Delitos informaticos saia tema 14 slideshare
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
trata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la informacióntrata de los Aspectos éticos y legales asociados a la información
trata de los Aspectos éticos y legales asociados a la información
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Documento sin título
Documento sin títuloDocumento sin título
Documento sin título
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Rodrigo
RodrigoRodrigo
Rodrigo
 
Bna precetacion de segurirdad informatica
Bna precetacion de segurirdad informaticaBna precetacion de segurirdad informatica
Bna precetacion de segurirdad informatica
 

Más de Daniel Fuentes Nava (9)

Voto electronico
Voto electronicoVoto electronico
Voto electronico
 
Fuentes del derecho informatico
Fuentes del derecho informaticoFuentes del derecho informatico
Fuentes del derecho informatico
 
Concepto de informatica
Concepto de informaticaConcepto de informatica
Concepto de informatica
 
Derecho de la informatica
Derecho de la informaticaDerecho de la informatica
Derecho de la informatica
 
Los datos personales
Los datos personalesLos datos personales
Los datos personales
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software ely
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Último (18)

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 

Delitos informaticos

  • 1.
  • 2. DEFINICION DAVARA RODRIGUEZ DEFINE AL DERECHO INFORMATICO COMO: LA REALIZACION DE UNA ACCION QUE, REUNIDAS LAS CARACTERISTICAS QUE DELIMITAN EL CONCEPTO DE DELITO, SE LLEVA A CABO UTILIZANDO UN ELEMENTO INFORMÁTICO Y/O TELEMATICO, O VULNERANDO LOS DERECHOS DEL TITULAR DE UN ELEMENTO INFORMATICO, YA SEA HARDWARE O SOFTWARE. DELITO INFORMATICO
  • 3. SUJETOS DEL DELITO INFORMATICO LOS SUJETOS DEL DELITO INFORMATICO SON: SUJETO ACTIVO QUIEN RELAIZA TODA O UNA PARTE DE LA ACCION DESCRITA POR EL TIPO PENAL. SUJETO PASIVO PERSONA TITULAR DE UN BIEN JURIDICAMENTE TUTELADO Y SOBRE EL CUAL RECAE LA ACTIVIDAD TIPICA DEL SUJETO ACTIVO.
  • 4. BIENES PROTEGIDOS EN EL DELITO INFORMATICO EL PATRIMONIO LA RESERVA, LA INTIMIDAD, Y CONFIDENCIALIDAD DE DATOS LA SEGURIDAD O FIABILIDAD DEL TRAFICO JURIDICO Y PROBATORIO EL DERECHO DE PROPIEDAD INTELECTUAL
  • 5. TIPOS DE DELITOS INFORMATICOS • DATOS FALSOS Y ENGAÑOSOS • MANIPULACION DE PROGRAMAS • FALSIFICACION INFORMATICA • MANIPULACION DE DATOS DE SALIDA • PISHING FRAUDES
  • 6. • BOMBAS LOGICAS • GUSANOS • VIRUS INFORMATICOS Y MALWARE • CIBERTERRORISMO EL SABOTAJE INFORMATICO • FUGA DE DATOS • REPRODUCCION NO AUTORIZADA DE SOFTWARE ESPIONAJE INFORMATICO Y ROBO DE SOFTWARE
  • 7. • HURTO DEL TIEMPO DEL COMPUTADOR • APROPIACION DE INFORMACIONES RESIDUALES • PARASITISMO INFORMATICO EL ROBO DE SERVICIOS • LAS PUERTAS FALSAS • PINCHADO DE LINEAS • LLAVE MAESTRA • PIRAÑAS INFORMATICAS O HACKERS ACCESO NO AUTORIZADO A SERVICIOS INFORMATICOS