SlideShare una empresa de Scribd logo
1 de 2
DELITOS INFORMÁTICOS
TIPOS DE DELITOS
INFORMÁTICOS
- Manipulación de los datos
de entrada.
- La manipulación de
programas.
- Manipulación de los datos
de salida.
- Falsificaciones
informáticas.
- Daños o modificaciones de
programas o datos
computarizados.
- Acceso no autorizado
a servicios y sistemas
informáticos.
- Reproducción no
autorizada de programas
informáticos de protección
legal.
Ley Especial sobre Delitos
Informáticos en Venezuela.
La Ley define los
términos tecnología de la
información, sistema, data,
documento, computadora,
hardware, firmware, software,
programa, procesamiento de
datos o de información,
seguridad, virus, tarjeta
inteligente, contraseña y mensaje
de datos.
La Ley, que pretende ser un
Código Penal en miniatura, pero
carece de la sistematicidad y
exhaustividad propias de tal
instrumento, elabora cinco clases
de delitos:
1) Contra los sistemas que
utilizan tecnologías de
información;
2) Contra la propiedad;
3) Contra la privacidad de las
personas y de las comunicaciones;
4) Contra niños y adolescentes y;
5) Contra el orden económico.
Instituciones relacionadas
en Venezuela con el
combate a estos delitos.
División Nacional contra
los Delitos Financieros e
Informáticos a cargo del
comisario César Alvarado
del Cuerpo
de Investigaciones,
Penales, Científicas y
Criminalísticas (antigua
Policía Técnica Judicial), y
la Fiscalía General del
Ministerio Público, va a
contar con 2 fiscales
especializados en el área
de los delitos informáticos.
Ya tenemos a una fiscalía
en el área de propiedad
intelectual.
¿A dónde acudir en
Venezuela?
La persona natural o
jurídica como víctima,
vista directamente la
ofendida por este hecho
ilícito, para hacer valer
sus derechos e intereses,
debe acudir a la Fiscalía
General del Ministerio
Público más cercana,
porque es el Fiscal quien
ordena y dirige la
investigación penal de la
perpetración de los hechos
punibles para hacer
constar su comisión con
todas las circunstancias
que puedan influir en la
calificación y
responsabilidad de los
autores o las autoras y
demás participantes.
El delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar en
figurar típicas de carácter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje,
etcétera.

Más contenido relacionado

La actualidad más candente

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos InformaticosJenniferDAzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosabelardo9
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesMarìa Nicola Nadales
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciamcmazon
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticosFatima Cham
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosLizbethPrice
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosYERSI RIVAS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosIsnel Sayago
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...orianarojas
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informaticaandres9954
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFTMily Vergara P
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

La actualidad más candente (18)

Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos, informatica
Delitos informaticos, informaticaDelitos informaticos, informatica
Delitos informaticos, informatica
 
Ley de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadalesLey de delitos informáticos en venezuela maria nadales
Ley de delitos informáticos en venezuela maria nadales
 
Diapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justiciaDiapositivas de delitos informaticos en ecuador y administracion de justicia
Diapositivas de delitos informaticos en ecuador y administracion de justicia
 
Ley de los delitos informaticos
Ley de los delitos informaticosLey de los delitos informaticos
Ley de los delitos informaticos
 
Otras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticosOtras cuestiones sobre los delitos informáticos
Otras cuestiones sobre los delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...Análisis de la  Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
Análisis de la Ley contra los Delitos Informáticos, Ley de Armas y Explosivo...
 
Y hurtado
Y hurtadoY hurtado
Y hurtado
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Presentación1.pptx informatica
Presentación1.pptx informaticaPresentación1.pptx informatica
Presentación1.pptx informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Trabajo delitos informaticos UFT
Trabajo delitos informaticos UFTTrabajo delitos informaticos UFT
Trabajo delitos informaticos UFT
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 

Similar a Delitos informáticos josé humberto barragan

Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticosbelladanieladomingue
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosLuis Ayala
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxlbv021974
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosEstudiante UFT
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosRadhamescanigiani1
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujokaarlo
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)AnnnCasss
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMaria Garrido
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoselmiramachado
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbaniMartinez1
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidyluisalberto1950
 
Legislación informática
Legislación informática Legislación informática
Legislación informática Firu Hms
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticacesar
 

Similar a Delitos informáticos josé humberto barragan (20)

Aspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos InformáticosAspectos importantes acerca de la Ley contra los Delitos Informáticos
Aspectos importantes acerca de la Ley contra los Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Freddy delitos
Freddy delitosFreddy delitos
Freddy delitos
 
Ensayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticosEnsayo ley penal contra los delitos informaticos
Ensayo ley penal contra los delitos informaticos
 
Delitos informaticos karlo araujo
Delitos informaticos karlo araujoDelitos informaticos karlo araujo
Delitos informaticos karlo araujo
 
Documento sin título (4)
Documento sin título (4)Documento sin título (4)
Documento sin título (4)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Albani Aplicación de la ley.docx
Albani Aplicación de la ley.docxAlbani Aplicación de la ley.docx
Albani Aplicación de la ley.docx
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Delitos informáticos arellys braidy
Delitos informáticos arellys braidyDelitos informáticos arellys braidy
Delitos informáticos arellys braidy
 
Legislación informática
Legislación informática Legislación informática
Legislación informática
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
DELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptxDELITOS INFORMATICOS.pptx
DELITOS INFORMATICOS.pptx
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoOsirisRivera4
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..FiorellaGonzales21
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesmoraledulxe
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGAndreeAngelSalcedoLu
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.pptdincellterrerojhonso
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...Corporación Hiram Servicios Legales
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia20minutos
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxanamlazaro25
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx UniversidadMaria Gallardo
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfEdgar Jaimes Cruz
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalPoder Judicial
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...olmedorolando67
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualJose Navarro
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...OscarArgueta22
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxyovana687952
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxCanelitaI
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilAidaTejada5
 

Último (17)

MAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional PúblicoMAPA-CONCEPTUAL Derecho Internacional Público
MAPA-CONCEPTUAL Derecho Internacional Público
 
Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..Caso Galeria Nicolini Perú y análisis ..
Caso Galeria Nicolini Perú y análisis ..
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt318347050-Suspension-del-Contrato-de-Trabajo.ppt
318347050-Suspension-del-Contrato-de-Trabajo.ppt
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
revista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidadrevista juridica joselynpdf.pptx Universidad
revista juridica joselynpdf.pptx Universidad
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
LA aceptacion de herencia notarial se clasifica en dos tipos de testimonios c...
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docxCaso-practico-Deterioro-de-valor-de-los-activos1.docx
Caso-practico-Deterioro-de-valor-de-los-activos1.docx
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 

Delitos informáticos josé humberto barragan

  • 1.
  • 2. DELITOS INFORMÁTICOS TIPOS DE DELITOS INFORMÁTICOS - Manipulación de los datos de entrada. - La manipulación de programas. - Manipulación de los datos de salida. - Falsificaciones informáticas. - Daños o modificaciones de programas o datos computarizados. - Acceso no autorizado a servicios y sistemas informáticos. - Reproducción no autorizada de programas informáticos de protección legal. Ley Especial sobre Delitos Informáticos en Venezuela. La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña y mensaje de datos. La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento, elabora cinco clases de delitos: 1) Contra los sistemas que utilizan tecnologías de información; 2) Contra la propiedad; 3) Contra la privacidad de las personas y de las comunicaciones; 4) Contra niños y adolescentes y; 5) Contra el orden económico. Instituciones relacionadas en Venezuela con el combate a estos delitos. División Nacional contra los Delitos Financieros e Informáticos a cargo del comisario César Alvarado del Cuerpo de Investigaciones, Penales, Científicas y Criminalísticas (antigua Policía Técnica Judicial), y la Fiscalía General del Ministerio Público, va a contar con 2 fiscales especializados en el área de los delitos informáticos. Ya tenemos a una fiscalía en el área de propiedad intelectual. ¿A dónde acudir en Venezuela? La persona natural o jurídica como víctima, vista directamente la ofendida por este hecho ilícito, para hacer valer sus derechos e intereses, debe acudir a la Fiscalía General del Ministerio Público más cercana, porque es el Fiscal quien ordena y dirige la investigación penal de la perpetración de los hechos punibles para hacer constar su comisión con todas las circunstancias que puedan influir en la calificación y responsabilidad de los autores o las autoras y demás participantes. El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera.