SlideShare una empresa de Scribd logo
1 de 6
- INFORMÁTICA JURÍDICA
• DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA
POR UN SER HUMANO, TIPIFICADO, CULPABLE Y
SANCIONADO POR UNA PENA.
• DELITO INFORMÁTICO: es toda acción (acción u
omisión) culpable realizada por un ser humano, que
cause un perjuicio a personas sin que necesariamente
se beneficie el autor o que, por el contrario, produzca un
beneficio ilícito a su autor aunque no perjudique de forma
directa o indirecta a la víctima, tipificado por La Ley, que
se realiza en el entorno informático y está sancionado
con una pena.
• Julio TELLEZ VALDEZ señala que los delitos
informáticos son "actitudes ilícitas en que se tienen a las
computadoras como instrumento o fin (concepto atípico)
o las conductas típicas, antijurídicas y culpables en que
se tienen a las computadoras como instrumento o fin
(concepto típico)". Por su parte, el tratadista penal
italiano Carlos SARZANA, sostiene que los delitos
informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material,
objeto o mero símbolo".
• En la actualidad las computadoras se utilizan no solo
como herramientas auxiliares de apoyo a diferentes
actividades humanas, sino como medio eficaz para
obtener y conseguir información, lo que las ubica
también como un nuevo medio de comunicación, y
condiciona su desarrollo de la informática; tecnología
cuya esencia se resume en la creación, procesamiento,
almacenamiento y transmisión de datos.
• La informática esta hoy presente en casi todos los
campos de la vida moderna. Con mayor o menor rapidez
todas las ramas del saber humano se rinden ante los
progresos tecnológicos, y comienzan a utilizar los
sistemas de Información para ejecutar tareas que en
otros tiempos realizaban manualmente.
• a. Son conductas criminales de cuello blanco (white collar crime), en tanto
que sólo un determinado número de personas con ciertos conocimientos (en
este caso técnicos) puede llegar a cometerlas.
• b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan
cuando el sujeto se halla trabajando.
• c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• d. Provocan serias pérdidas económicas, ya que casi siempre producen
"beneficios" de más de cinco cifras a aquellos que las realizan.
• e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de
segundo y sin una necesaria presencia física pueden llegar a consumarse.
• f. Son muchos los casos y pocas las denuncias, y todo ello debido a la
misma falta de regulación por parte del Derecho.
• g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• h. Presentan grandes dificultades para su comprobación, esto por su mismo
carácter técnico.
• i. Tienden a proliferar cada vez más, por lo que requieren una urgente
regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta
ante la ley.
• Los delitos pueden ser examinado desde dos puntos de vista
diferentes:
• • Los delitos que causan mayor impacto a las organizaciones.
• • Los delitos más difíciles de detectar.
• Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor
incidencia en las organizaciones. Además, aquellos que no están
claramente definidos y publicados dentro de la organización como
un delito (piratería, mala utilización de la información, omisión
deliberada de controles, uso no autorizado de activos y/o servicios
computacionales; y que en algún momento pueden generar un
impacto a largo plazo).
• Pero si se examina la otra perspectiva, referente a los delitos de
difícil detección, se deben situar a aquellos producidos por las
personas que trabajan internamente en una organización y que
conocen perfectamente la configuración interna de las plataformas;
especialmente cuando existe una cooperación entre empleados,
cooperación entre empleados y terceros, o incluso el
involucramiento de la administración misma.

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionsintiacalizaya
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAGustavo Daniel Pajor
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosJmcmtz Jhon Manolito
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICA
 
Marco baez
Marco baezMarco baez
Marco baez
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
ensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticosensayo sobre delitos cibernéticos
ensayo sobre delitos cibernéticos
 

Destacado

Lisa Schoppe and Darren Graffuis
Lisa Schoppe and Darren GraffuisLisa Schoppe and Darren Graffuis
Lisa Schoppe and Darren GraffuisAdrianne Sepcic
 
خرداد90
خرداد90خرداد90
خرداد90khasragh
 
KI_studio_tour2014Small
KI_studio_tour2014SmallKI_studio_tour2014Small
KI_studio_tour2014SmallDoni Keene
 
Advantages of investing in ELSS
Advantages of investing in ELSSAdvantages of investing in ELSS
Advantages of investing in ELSSsharad26
 
La Conexion USA - EFE (PRINT)
La Conexion USA - EFE (PRINT)La Conexion USA - EFE (PRINT)
La Conexion USA - EFE (PRINT)Sonia Diaz
 
Taylor Voss Resume 2016
Taylor Voss Resume 2016Taylor Voss Resume 2016
Taylor Voss Resume 2016Taylor Voss
 
Salek_Sam_poster presentation_EAFO
Salek_Sam_poster presentation_EAFOSalek_Sam_poster presentation_EAFO
Salek_Sam_poster presentation_EAFOEAFO2014
 
R. Mondelli Resume Final
R. Mondelli Resume FinalR. Mondelli Resume Final
R. Mondelli Resume FinalRic Mondelli
 
Story of 140 Characters - Twitter
Story of 140 Characters - TwitterStory of 140 Characters - Twitter
Story of 140 Characters - TwitterIhtisham Waseer
 
3) presentación
3) presentación3) presentación
3) presentaciónThalyam
 
Social entrepreneurship in Finland
Social entrepreneurship in FinlandSocial entrepreneurship in Finland
Social entrepreneurship in FinlandSaila Tykkyläinen
 
Fundamento básicos para la obtención de imagenes radiologica y radioscopia
Fundamento básicos para la obtención de imagenes radiologica y radioscopiaFundamento básicos para la obtención de imagenes radiologica y radioscopia
Fundamento básicos para la obtención de imagenes radiologica y radioscopiafanyescalantem
 
Epitelio y tegumento
Epitelio y tegumentoEpitelio y tegumento
Epitelio y tegumentoEduardo
 

Destacado (13)

Lisa Schoppe and Darren Graffuis
Lisa Schoppe and Darren GraffuisLisa Schoppe and Darren Graffuis
Lisa Schoppe and Darren Graffuis
 
خرداد90
خرداد90خرداد90
خرداد90
 
KI_studio_tour2014Small
KI_studio_tour2014SmallKI_studio_tour2014Small
KI_studio_tour2014Small
 
Advantages of investing in ELSS
Advantages of investing in ELSSAdvantages of investing in ELSS
Advantages of investing in ELSS
 
La Conexion USA - EFE (PRINT)
La Conexion USA - EFE (PRINT)La Conexion USA - EFE (PRINT)
La Conexion USA - EFE (PRINT)
 
Taylor Voss Resume 2016
Taylor Voss Resume 2016Taylor Voss Resume 2016
Taylor Voss Resume 2016
 
Salek_Sam_poster presentation_EAFO
Salek_Sam_poster presentation_EAFOSalek_Sam_poster presentation_EAFO
Salek_Sam_poster presentation_EAFO
 
R. Mondelli Resume Final
R. Mondelli Resume FinalR. Mondelli Resume Final
R. Mondelli Resume Final
 
Story of 140 Characters - Twitter
Story of 140 Characters - TwitterStory of 140 Characters - Twitter
Story of 140 Characters - Twitter
 
3) presentación
3) presentación3) presentación
3) presentación
 
Social entrepreneurship in Finland
Social entrepreneurship in FinlandSocial entrepreneurship in Finland
Social entrepreneurship in Finland
 
Fundamento básicos para la obtención de imagenes radiologica y radioscopia
Fundamento básicos para la obtención de imagenes radiologica y radioscopiaFundamento básicos para la obtención de imagenes radiologica y radioscopia
Fundamento básicos para la obtención de imagenes radiologica y radioscopia
 
Epitelio y tegumento
Epitelio y tegumentoEpitelio y tegumento
Epitelio y tegumento
 

Similar a Delitos informáticos y su tipificación jurídica

Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 

Similar a Delitos informáticos y su tipificación jurídica (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Delitos informáticos y su tipificación jurídica

  • 2. • DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA POR UN SER HUMANO, TIPIFICADO, CULPABLE Y SANCIONADO POR UNA PENA. • DELITO INFORMÁTICO: es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 3. • Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. • En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. • La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
  • 5. • a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. • b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. • e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. • h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6. • Los delitos pueden ser examinado desde dos puntos de vista diferentes: • • Los delitos que causan mayor impacto a las organizaciones. • • Los delitos más difíciles de detectar. • Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). • Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.