SlideShare una empresa de Scribd logo
1 de 9
UNIVERSIDAD ESTATAL DE BOLIVAR
FACULTAD DE CIENCIAS ADMINISTRATIVAS
MATERIA:
AUDITORIA INFORMÁTICA
TEMA:
DERECHO INFORMÁTICO
INTEGRANTES:
BEATRIZ YANTALEMA
TATIANA MULLO
DANILO NÚÑEZ
LEONEL ARÉVALO
FERNANDA LÓPEZ
WILLIAN BALSECA
AÑO:
2014 - 2015
DERECHO
INFORMATICO
En los últimos
años
contribuye a la
sociedad
dando un giro
total .
Es una rama
del derecho.
(soluciones,
retos)
Es una disciplina
jurídica q se
encarga de
estudiar, analizar
y plantear
Objetivo es
estudiar la
jurisprudencia
q se origine
RELACIÓN
JURÍDICA
INFORMÁTICA-
DERECHO
PENAL
Delitos informáticos
atentan contra derechos
garantizados por la
constitución y la ley
Avances
tecnológicos han
traído
consecuencias
Los usuarios de Internet se
sienten inseguros
Amplia gama de
virus informáticos
DELITOS INFORMÁTICOS
 Fraude en el campo de la informática
 Falsificación en materia informática
 Sabotaje informático y daños a datos computarizados o
programas informáticos
 Acceso no autorizado a sistemas informáticos
 Intercepción sin autorización
 Reproducción no autorizada de un programa informático no
autorizado
 Espionaje Informático
 Uso no autorizado de una computadora
 Tráfico de claves informáticas obtenidas por medio ilícito
 Distribución de virus o programas delictivos.
LA DELINCUENCIA
INFORMÁTICA
CARACTERÍSTICAS
LA DIFICULTAD DE
IDENTIFICAR AL
INFRACTOR EN
DELITOS
INFORMÁTICOS
EL OBJETIVO
AL HABLAR DE
DELINCUENCIA
INFORMÁTICA
MUCHOS DELINCUENTES INFORMÁTICOS PUEDEN
BORRAR TODA EVIDENCIA DE LA INFRACCIÓN, POR
CITAR UN EJEMPLO UNA DE LAS ARMAS INFORMÁTICA ES
EL FAMOSO PING MORTAL, QUE HACE QUE EL EQUIPO SE
CUELGUE
LA DELINCUENCIA INFORMÁTICA CARACTERÍSTICAS
 Se pueden cometer munchos Delitos informativos al mismo
tiempo
Por ejemplo: Para conseguir un acceso no autorizado a un sistema
informático, se puede, obtener claves por la fuerza, esto dañando
o descifrando de alguna forma las claves contenidas en un sistema
informático, así en este caso se ha cometido 2 delitos, el primero el
acceso no autorizado y el segundo daños informáticos
Delitos Informáticos.-
El hecho de que lo haga este
tipo de funcionarios lo
convierte en un delito
agravado.
La Falsificación Electrónica,
mencionada en el Art. 353.1;
es de igual forma un delito de
acción pública de instancia
oficial.
Si la información está
relacionada con seguridad
nacional; el fiscal podrá
actuar sin necesidad de
denuncia.
Pueden denunciarse bien a
través del propio ofendido, o
por intervención del
Ministerio Público.
USO DOLOSO DE
LOS SISTEMAS
INFORMÁTICOS Lo importante es que, todo delito informático vulnera de
alguna forma los derechos establecidos por lo que a este
tipo de infracciones tecnológicas, no se las puede
establecer como de peligro sino como de resultado, es decir
si un genio informático tiene guardado el disco duro de su
computador un virus nuevo creado por él, y no lo difunde en
la red (distribuir por Internet), no sería objeto de sanción
pues no ha causado daño, pero si lo difunde en la red y
causa daño, ha obtenido su resultado y es entonces un
delito informático.
La voluntad
de cometer
un delito.
LOS DELITOS
INFORMÁTICOS
Los delincuentes informáticos cometen sus infracciones en el
ciberespacio, y por lo tanto no existen fronteras.

Más contenido relacionado

La actualidad más candente (16)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diana Galindo
Diana GalindoDiana Galindo
Diana Galindo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
josephito9
 
Estilo APA sexta edición
Estilo APA sexta ediciónEstilo APA sexta edición
Estilo APA sexta edición
USAT
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
Javier Moreno
 

Destacado (17)

Articulo
ArticuloArticulo
Articulo
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
Patriciovejar
PatriciovejarPatriciovejar
Patriciovejar
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
Derecho de las obligaciones 1
Derecho de las obligaciones 1Derecho de las obligaciones 1
Derecho de las obligaciones 1
 
Manuales, normas y procedimientos.
Manuales, normas y procedimientos.Manuales, normas y procedimientos.
Manuales, normas y procedimientos.
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
9na sem procedimientos y manuales
9na sem procedimientos y manuales9na sem procedimientos y manuales
9na sem procedimientos y manuales
 
BibliografíA Apa (6ta Ed)
BibliografíA Apa (6ta Ed)BibliografíA Apa (6ta Ed)
BibliografíA Apa (6ta Ed)
 
Estilo APA sexta edición
Estilo APA sexta ediciónEstilo APA sexta edición
Estilo APA sexta edición
 
Auditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de InformacionAuditoria Informatica y de Sistemas de Informacion
Auditoria Informatica y de Sistemas de Informacion
 
Auditoria informatica
Auditoria informaticaAuditoria informatica
Auditoria informatica
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
Marco jurídico de la auditoría informática
Marco jurídico de la auditoría informáticaMarco jurídico de la auditoría informática
Marco jurídico de la auditoría informática
 

Similar a Derecho informatico

LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
lbv021974
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
Delictes20
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 

Similar a Derecho informatico (20)

INformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptxINformáticaIIISumativa4 [Autoguardado].pptx
INformáticaIIISumativa4 [Autoguardado].pptx
 
Delitos
Delitos Delitos
Delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptxLOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
LOS DELITOS INFORMÁTICOS EN VENEZUELA de Luis Boscan.pptx
 
Delitos informaticos madriz
Delitos informaticos madrizDelitos informaticos madriz
Delitos informaticos madriz
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdfDELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
DELITOS INFORMATICOS EN EL SECTOR PRIVADO.pdf
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
DELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdfDELITOS INFORMATICOS.pdf
DELITOS INFORMATICOS.pdf
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
delitos informáticos en Venezuela. Derecho informático actividad sumativa 4
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 

Último

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Demetrio Ccesa Rayme
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Demetrio Ccesa Rayme
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Demetrio Ccesa Rayme
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Demetrio Ccesa Rayme
 

Último (20)

Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
Síndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuaniSíndrome piramidal 2024 según alvarez, farrera y wuani
Síndrome piramidal 2024 según alvarez, farrera y wuani
 
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdfGran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
Gran Final Campeonato Nacional Escolar Liga Las Torres 2017.pdf
 
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOcialesTema 9. Roma. 1º ESO 2014. Ciencias SOciales
Tema 9. Roma. 1º ESO 2014. Ciencias SOciales
 
Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.Salud mental y bullying en adolescentes.
Salud mental y bullying en adolescentes.
 
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVOSESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
SESION DE APRENDIZAJE PARA3ER GRADO -EL SISTEMA DIGESTIVO
 
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdfLas Preguntas Educativas entran a las Aulas CIAESA  Ccesa007.pdf
Las Preguntas Educativas entran a las Aulas CIAESA Ccesa007.pdf
 
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdfDISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
DISEÑO DE ESTRATEGIAS EN MOMENTOS DE INCERTIDUMBRE.pdf
 
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
El Futuro de la Educacion Digital  JS1  Ccesa007.pdfEl Futuro de la Educacion Digital  JS1  Ccesa007.pdf
El Futuro de la Educacion Digital JS1 Ccesa007.pdf
 
Estudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado BásicoEstudios Sociales libro 8vo grado Básico
Estudios Sociales libro 8vo grado Básico
 
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdfTÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
TÉCNICAS OBSERVACIONALES Y TEXTUALES.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx¿Que es Fuerza? online 2024 Repaso CRECE.pptx
¿Que es Fuerza? online 2024 Repaso CRECE.pptx
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
Bitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdfBitacora de Inteligencia Artificial  y Herramientas Digitales HD4  Ccesa007.pdf
Bitacora de Inteligencia Artificial y Herramientas Digitales HD4 Ccesa007.pdf
 
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdfEdiciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D  Ccesa007.pdf
Ediciones Previas Proyecto de Innovacion Pedagogica ORIGAMI 3D Ccesa007.pdf
 
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdfEFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
EFEMERIDES DEL MES DE MAYO PERIODICO MURAL.pdf
 
ciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemasciclos biogeoquimicas y flujo de materia ecosistemas
ciclos biogeoquimicas y flujo de materia ecosistemas
 
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdfEscucha tu Cerebro en Nuevos Escenarios  PE3  Ccesa007.pdf
Escucha tu Cerebro en Nuevos Escenarios PE3 Ccesa007.pdf
 
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdfREGLAMENTO  FINAL DE EVALUACIÓN 2024 pdf.pdf
REGLAMENTO FINAL DE EVALUACIÓN 2024 pdf.pdf
 

Derecho informatico

  • 1. UNIVERSIDAD ESTATAL DE BOLIVAR FACULTAD DE CIENCIAS ADMINISTRATIVAS MATERIA: AUDITORIA INFORMÁTICA TEMA: DERECHO INFORMÁTICO INTEGRANTES: BEATRIZ YANTALEMA TATIANA MULLO DANILO NÚÑEZ LEONEL ARÉVALO FERNANDA LÓPEZ WILLIAN BALSECA AÑO: 2014 - 2015
  • 2. DERECHO INFORMATICO En los últimos años contribuye a la sociedad dando un giro total . Es una rama del derecho. (soluciones, retos) Es una disciplina jurídica q se encarga de estudiar, analizar y plantear Objetivo es estudiar la jurisprudencia q se origine
  • 3. RELACIÓN JURÍDICA INFORMÁTICA- DERECHO PENAL Delitos informáticos atentan contra derechos garantizados por la constitución y la ley Avances tecnológicos han traído consecuencias Los usuarios de Internet se sienten inseguros Amplia gama de virus informáticos
  • 4. DELITOS INFORMÁTICOS  Fraude en el campo de la informática  Falsificación en materia informática  Sabotaje informático y daños a datos computarizados o programas informáticos  Acceso no autorizado a sistemas informáticos  Intercepción sin autorización  Reproducción no autorizada de un programa informático no autorizado  Espionaje Informático  Uso no autorizado de una computadora  Tráfico de claves informáticas obtenidas por medio ilícito  Distribución de virus o programas delictivos.
  • 5. LA DELINCUENCIA INFORMÁTICA CARACTERÍSTICAS LA DIFICULTAD DE IDENTIFICAR AL INFRACTOR EN DELITOS INFORMÁTICOS EL OBJETIVO AL HABLAR DE DELINCUENCIA INFORMÁTICA
  • 6. MUCHOS DELINCUENTES INFORMÁTICOS PUEDEN BORRAR TODA EVIDENCIA DE LA INFRACCIÓN, POR CITAR UN EJEMPLO UNA DE LAS ARMAS INFORMÁTICA ES EL FAMOSO PING MORTAL, QUE HACE QUE EL EQUIPO SE CUELGUE LA DELINCUENCIA INFORMÁTICA CARACTERÍSTICAS  Se pueden cometer munchos Delitos informativos al mismo tiempo Por ejemplo: Para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos
  • 7. Delitos Informáticos.- El hecho de que lo haga este tipo de funcionarios lo convierte en un delito agravado. La Falsificación Electrónica, mencionada en el Art. 353.1; es de igual forma un delito de acción pública de instancia oficial. Si la información está relacionada con seguridad nacional; el fiscal podrá actuar sin necesidad de denuncia. Pueden denunciarse bien a través del propio ofendido, o por intervención del Ministerio Público.
  • 8. USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS Lo importante es que, todo delito informático vulnera de alguna forma los derechos establecidos por lo que a este tipo de infracciones tecnológicas, no se las puede establecer como de peligro sino como de resultado, es decir si un genio informático tiene guardado el disco duro de su computador un virus nuevo creado por él, y no lo difunde en la red (distribuir por Internet), no sería objeto de sanción pues no ha causado daño, pero si lo difunde en la red y causa daño, ha obtenido su resultado y es entonces un delito informático. La voluntad de cometer un delito.
  • 9. LOS DELITOS INFORMÁTICOS Los delincuentes informáticos cometen sus infracciones en el ciberespacio, y por lo tanto no existen fronteras.