SlideShare una empresa de Scribd logo
1 de 18
María José Gomera Espinal 13-1476
Ashley Valera 13-1913
Dannelina Vicioso13-1329
Laura Sánchez Bencosme 13-1307
¿QUÉ ES DERECHO INFORMÁTICO?
 El derecho informático es un conjunto de
principios y normas que regulan los efectos
jurídicos de la relación entre el Derecho y
la Informática. También se le considera como
una rama del derecho especializada en el tema
de la informática, sus usos, sus aplicaciones y
sus implicaciones legales.
TAMBIÉN ES LLAMADO:
 Derecho Telemático.
 Derecho de las Nuevas Tecnologías. Derecho
de la Sociedad de la Información
Iuscibernética.
 Derecho Tecnológico.
 Derecho del Ciberespacio.
 Derecho de Internet.
El término Derecho
Informático
(Rechtsinformatik)
fue acuñado por el
Dr. Wilhelm Steinmüller,
académico de
la Universidad de
Ratisbona de Alemania, en
los años 1970.
El Derecho Informático es una nueva disciplina
Jurídica que tiene como objeto inmediato de estudio
la informática y como objeto mediato la información.
Su método científico se caracteriza por desarrollar las
instituciones jurídicas informáticas e
interrelacionarlas sistemáticamente con la realidad;
así, se tiene que los problemas derivados
del software, de la información computarizada,
del hardware, firmware, shareware y otros bienes,
son tratados desde sus distintos alcances en el
ordenamiento legal, buscando coherencia y
tratamiento integral.
DELITO INFORMÁTICO
¿QUÉ ES UN DELITO INFORMÁTICO?
 Un delito informático o ciberdelicuencia es toda
aquella acción, típica, antijurídica y culpable, que
se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet. Debido a que la
informática se mueve más rápido que la
legislación, existen conductas criminales por vías
informáticas que no pueden considerarse como
delito, según la "Teoría del delito", por lo cual se
definen como abusos informáticos, y parte de la
criminalidad informática.
DELITOS MAS USUALES:
 Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de
una empresa que conocen bien las redes de información de la misma y
pueden ingresar a ella para alterar datos como generar información falsa
que los beneficie, crear instrucciones y procesos no autorizados o dañar los
sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de
detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
propósitos fraudulentos. Estos eventos requieren de un alto nivel de
conocimiento.
 Spam
El spam, o correo electrónico no solicitado para propósito comercial, es
ilegal en diferentes grados. La regulación de la ley en cuanto al Spam
en el mundo es relativamente nueva y por lo general impone normas
que permiten la legalidad del spam en diferentes niveles.
El spam legal debe cumplir estrictamente con ciertos requisitos
como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser retirado de listas de correo electrónico.
Dentro de los delitos informáticos que relacionan al SPAM existen
distintos tipos:
 Spam: Se envía a través del correo electrónico.
 Spam: Este es para aplicaciones de Mensajería Instantánea
(Messenger, etc.).
 Spam SMS: Se envía a dispositivos móviles mediante mensajes de
texto o imágenes.
CONTENIDO OBSENO U OFENSIVO
El contenido de un website o de otro medio de comunicación puede ser
obsceno u ofensivo por una gran gama de razones. En ciertos casos
dicho contenido puede ser ilegal. Igualmente, no existe una
normativa legal universal y la regulación judicial puede variar de país
a país, aunque existen ciertos elementos comunes. Sin embargo, en
muchas ocasiones, los tribunales terminan siendo árbitros cuando
algunos grupos se enfrentan a causa de contenidos que en un país
no tienen problemas judiciales, pero sí en otros. Un contenido puede
ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben
explícitamente el racismo, la subversión política, la promoción de la
violencia, los sediciosos y el material que incite al odio y al crimen.
HOSTIGAMIENTO U ACOSO
 El hostigamiento o acoso es un contenido que se dirige de manera
específica a un individuo o grupo con comentarios vejatorio o
insultativos a causa de su sexo, raza, religión, nacionalidad,
orientación sexual, identidad etnocultural, etc. Esto ocurre por lo
general en canales de conversación, grupos o con el envío de
correos electrónicos destinados en exclusiva a ofender. Todo
comentario que sea denigrante u ofensivo es considerado como
hostigamiento o acoso. El acto de destruir los artículos, desaparecer
el nombre de un determinado autor, el 'delete' de los nombres de las
publicaciones de un intelectual, que realizan supuestos guardianes
de wiki pedía es otra forma de acorralamiento o bullying digital,
atentando contra los derechos humanos y la libertad de expresión,
mientras no afecten a terceros. Aun el fraude al justificar por un
causal no claro, por decir desaparecer una asociación cultural y decir
"banda musical promocional".
NARCOTRÁFICO
 El narcotráfico se ha beneficiado especialmente de los
avances del Internet y a través de éste promocionan y
venden drogas ilegales a través de emails codificados y
otros instrumentos tecnológicos. Muchos
narcotraficantes organizan citas en cafés Internet.
Como el Internet facilita la comunicación de manera
que la gente no se ve las caras, las mafias han ganado
también su espacio en el mismo, haciendo que los
posibles clientes se sientan más seguros con este tipo
de contacto. Además, el Internet posee toda la
información alternativa sobre cada droga, lo que hace
que el cliente busque por sí mismo la información antes
de cada compra.
CLONACIÓN DE TARJETAS
 El Skimming, también conocido como clonación
de tarjetas de crédito o debito, consiste en la
duplicación de tarjetas de crédito o debito sin el
consentimiento del dueño de la tarjeta. Los
delincuentes que se dedican a esto utilizan
diferentes tipos de dispositivos electrónicos que
los ayudan a clonar de las tarjetas. (Imagen de
abajo) El problema es que los dueños de las
tarjetas de crédito o debito no se dan cuenta de
esto hasta que les llega el estado de cuenta o
cuando van a comprar algo en una tienda o por
internet con su tarjeta y le dicen que su tarjeta
está al límite o se la rechazan (declined). Y
cuando esto sucede quiere decir que ya le
robaron su identidad.
Derecho informático: qué es y delitos más comunes
Derecho informático: qué es y delitos más comunes

Más contenido relacionado

La actualidad más candente

La actualidad más candente (12)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pochacco95
Pochacco95Pochacco95
Pochacco95
 
Delito Informático
Delito InformáticoDelito Informático
Delito Informático
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Hsgduwefgwerhfte4
Hsgduwefgwerhfte4Hsgduwefgwerhfte4
Hsgduwefgwerhfte4
 
Robos en la web o internet 1-1
Robos en la web o internet 1-1Robos en la web o internet 1-1
Robos en la web o internet 1-1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delitos y fraudes
Delitos y fraudesDelitos y fraudes
Delitos y fraudes
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 

Destacado (20)

Planificación de una claseticcccccc
Planificación de una claseticccccccPlanificación de una claseticcccccc
Planificación de una claseticcccccc
 
Taller decisiones bajo riesgo octavo completo
Taller decisiones bajo riesgo octavo completoTaller decisiones bajo riesgo octavo completo
Taller decisiones bajo riesgo octavo completo
 
Autoestima
AutoestimaAutoestima
Autoestima
 
31 ciudades mexicanas León Guanajuato
31 ciudades mexicanas León Guanajuato 31 ciudades mexicanas León Guanajuato
31 ciudades mexicanas León Guanajuato
 
Informatica y computacion ii
Informatica y computacion iiInformatica y computacion ii
Informatica y computacion ii
 
Integracion nt1,nt2
Integracion nt1,nt2Integracion nt1,nt2
Integracion nt1,nt2
 
954.pdf
954.pdf954.pdf
954.pdf
 
Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014Aviso Convocatoria 027 2014
Aviso Convocatoria 027 2014
 
Plantilla modelo gavilan
Plantilla modelo gavilanPlantilla modelo gavilan
Plantilla modelo gavilan
 
Recreos1c
Recreos1cRecreos1c
Recreos1c
 
SERVICIOS WEB ESTRATEGICO 3CO
SERVICIOS WEB ESTRATEGICO 3COSERVICIOS WEB ESTRATEGICO 3CO
SERVICIOS WEB ESTRATEGICO 3CO
 
PRESENTACIÓN GRUPOS FOCALES
PRESENTACIÓN GRUPOS FOCALESPRESENTACIÓN GRUPOS FOCALES
PRESENTACIÓN GRUPOS FOCALES
 
Expogineco
ExpoginecoExpogineco
Expogineco
 
Orden del día del pleno 17 de junio
Orden del día del pleno 17 de junioOrden del día del pleno 17 de junio
Orden del día del pleno 17 de junio
 
Catalogo
CatalogoCatalogo
Catalogo
 
Socio monograf[1][1]
Socio monograf[1][1]Socio monograf[1][1]
Socio monograf[1][1]
 
Sobre el autor
Sobre el autorSobre el autor
Sobre el autor
 
Synfig
SynfigSynfig
Synfig
 
Delitos
DelitosDelitos
Delitos
 
Que es la ofimatica
Que es la ofimaticaQue es la ofimatica
Que es la ofimatica
 

Similar a Derecho informático: qué es y delitos más comunes

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Elia Vallejo
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticosElia Vallejo
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticomelida19
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoAlekin2007
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosferchyt
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosE Santana
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosbAnaMaria1-8
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscarol1n4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosNicolasM10
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticovaleishka
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoJosé Polo
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01lixetlove
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]Ang3l1ca
 

Similar a Derecho informático: qué es y delitos más comunes (20)

Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2Legislacion informática y delitos informaticos2
Legislacion informática y delitos informaticos2
 
Legislacion informática y delitos informaticos
Legislacion informática y delitos informaticosLegislacion informática y delitos informaticos
Legislacion informática y delitos informaticos
 
Mely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informaticoMely+sis 0005 derecho+informatico
Mely+sis 0005 derecho+informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ruge lok
Ruge lokRuge lok
Ruge lok
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delito informatico 01
Delito informatico 01Delito informatico 01
Delito informatico 01
 
Angel edith[1]
Angel  edith[1]Angel  edith[1]
Angel edith[1]
 

Derecho informático: qué es y delitos más comunes

  • 1. María José Gomera Espinal 13-1476 Ashley Valera 13-1913 Dannelina Vicioso13-1329 Laura Sánchez Bencosme 13-1307
  • 2.
  • 3. ¿QUÉ ES DERECHO INFORMÁTICO?  El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. También se le considera como una rama del derecho especializada en el tema de la informática, sus usos, sus aplicaciones y sus implicaciones legales.
  • 4. TAMBIÉN ES LLAMADO:  Derecho Telemático.  Derecho de las Nuevas Tecnologías. Derecho de la Sociedad de la Información Iuscibernética.  Derecho Tecnológico.  Derecho del Ciberespacio.  Derecho de Internet.
  • 5. El término Derecho Informático (Rechtsinformatik) fue acuñado por el Dr. Wilhelm Steinmüller, académico de la Universidad de Ratisbona de Alemania, en los años 1970.
  • 6. El Derecho Informático es una nueva disciplina Jurídica que tiene como objeto inmediato de estudio la informática y como objeto mediato la información. Su método científico se caracteriza por desarrollar las instituciones jurídicas informáticas e interrelacionarlas sistemáticamente con la realidad; así, se tiene que los problemas derivados del software, de la información computarizada, del hardware, firmware, shareware y otros bienes, son tratados desde sus distintos alcances en el ordenamiento legal, buscando coherencia y tratamiento integral.
  • 7.
  • 9. ¿QUÉ ES UN DELITO INFORMÁTICO?  Un delito informático o ciberdelicuencia es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 10.
  • 11. DELITOS MAS USUALES:  Fraude El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. Alterar o borrar archivos. Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
  • 12.  Spam El spam, o correo electrónico no solicitado para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de correo electrónico. Dentro de los delitos informáticos que relacionan al SPAM existen distintos tipos:  Spam: Se envía a través del correo electrónico.  Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc.).  Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
  • 13. CONTENIDO OBSENO U OFENSIVO El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal. Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.
  • 14. HOSTIGAMIENTO U ACOSO  El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorio o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wiki pedía es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros. Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".
  • 15. NARCOTRÁFICO  El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.
  • 16. CLONACIÓN DE TARJETAS  El Skimming, también conocido como clonación de tarjetas de crédito o debito, consiste en la duplicación de tarjetas de crédito o debito sin el consentimiento del dueño de la tarjeta. Los delincuentes que se dedican a esto utilizan diferentes tipos de dispositivos electrónicos que los ayudan a clonar de las tarjetas. (Imagen de abajo) El problema es que los dueños de las tarjetas de crédito o debito no se dan cuenta de esto hasta que les llega el estado de cuenta o cuando van a comprar algo en una tienda o por internet con su tarjeta y le dicen que su tarjeta está al límite o se la rechazan (declined). Y cuando esto sucede quiere decir que ya le robaron su identidad.