SlideShare una empresa de Scribd logo
1 de 5
DERECHO INFORMÁTICO
Es una ciencia jurídica encaminada al estudio
de las normas jurídicas que regulan el mundo
informático, su objetivo principal es lograr la
regulación del universo informático; estudia la
doctrina y jurisprudencia que se origine como
consecuencia del uso de la informática.
INFORMÁTICA Y SU RELACIÓN JURIDICA
En el aspecto penal, la informática ha dado lugar a la creación de nuevos
delitos que implican el uso del computador y los sistemas informáticos,
este es punto de partida de la relación entre derecho y la informática en el
campo penal. El Consejo de Europa, Congreso Internacional de Derecho
señalaron como delitos informáticos los siguientes:
1. Fraude en el campo de la informática
2. Falsificación en materia informática
3. Sabotaje informático y daños a datos computarizados o programas
informáticos
4. Acceso no autorizado a sistemas informáticos
5. Intercepción sin autorización
6. Reproducción no autorizada de un programa informático no autorizado
7. Espionaje Informático
8. Uso no autorizado de una computadora
9. Tráfico de claves informáticas obtenidas por medio ilícito
10. Distribución de virus o programas delictivos.
LA DELINCUENCIA INFORMÁTICA
La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que
utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy
común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un
Nick para chat, correo electrónico, registros, etc. El objetivo del Nick en principio fue
para asegurar la privacidad del usuario frente a otras personas, con el desarrollo de la
tecnología esto se ha desviado, pues muchos infractores utilizan Nick para cometer sus
delitos.
Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios
delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no
autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto
dañando o descifrando de alguna forma las claves contenidas en un sistema informático,
así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el
segundo daños informáticos.
Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por
citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el
equipo se cuelgue.
USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS
Por dolo se entiende como la actitud positiva de causar daño, la voluntad
de cometer un delito, los delitos cometidos por dolo son más graves, no
existe ningún delito informático culposo, pues en todos existe el ánimo de
causar daño a una persona natural o jurídica, de ahí que no se puede
hablar de delitos informáticos culposos.
Los sistemas informáticos han establecido un nivel de desarrollo social en
los últimos años, pero cuando podemos saber si estamos frente a un
delito informático o no, lo importante es no olvidarnos de este elemento
esencial de los delitos informáticos que es uso doloso del sistema
informático, es decir cuando se utiliza el sistema informático con el ánimo
de causar daño, de perjudicar, estamos frente a un delito tecnológico.
SU INFLUENCIA FRENTE A LAS
ACTIVIDADES MERCANTILES
El Derecho mercantil comprende diversos
conjuntos normativos, cuya vinculación se
justifica porque todos ellos sirven para
determinar las obligaciones y la actuación
de los operadores económicos en el tráfico
económico y consecuentemente en el
mercado.

Más contenido relacionado

La actualidad más candente (16)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
Proteccion de la intimidad
Proteccion de la intimidadProteccion de la intimidad
Proteccion de la intimidad
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 
Publicación1
Publicación1Publicación1
Publicación1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
que son los delitos informaticos
que son los delitos informaticosque son los delitos informaticos
que son los delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Destacado

覺旅新系統發表會簡報 0610
覺旅新系統發表會簡報 0610覺旅新系統發表會簡報 0610
覺旅新系統發表會簡報 0610Brendon Chang
 
Ahorro energetico jose silva
Ahorro energetico jose silvaAhorro energetico jose silva
Ahorro energetico jose silvaAJoseSilva
 
讚果簡報
讚果簡報讚果簡報
讚果簡報ixan
 
java project centre in chennai
java project centre in chennaijava project centre in chennai
java project centre in chennaiAishwarya Rajesh
 
The benefit of portland bight fish sanctuaries to the south coast pop
The benefit of portland bight fish sanctuaries to the south coast popThe benefit of portland bight fish sanctuaries to the south coast pop
The benefit of portland bight fish sanctuaries to the south coast popStefano Chin
 
Production logo
Production logo Production logo
Production logo 765843
 
Darulehsanpublicationsusa img001 (120)
Darulehsanpublicationsusa img001 (120)Darulehsanpublicationsusa img001 (120)
Darulehsanpublicationsusa img001 (120)canbereached
 
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gòn
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gònở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gòn
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gònnorma511
 
Présentation Societe Eskape
Présentation Societe EskapePrésentation Societe Eskape
Présentation Societe EskapeEskape
 

Destacado (18)

覺旅新系統發表會簡報 0610
覺旅新系統發表會簡報 0610覺旅新系統發表會簡報 0610
覺旅新系統發表會簡報 0610
 
Fuzzy logic
Fuzzy logicFuzzy logic
Fuzzy logic
 
Ahorro energetico jose silva
Ahorro energetico jose silvaAhorro energetico jose silva
Ahorro energetico jose silva
 
讚果簡報
讚果簡報讚果簡報
讚果簡報
 
java project centre in chennai
java project centre in chennaijava project centre in chennai
java project centre in chennai
 
The benefit of portland bight fish sanctuaries to the south coast pop
The benefit of portland bight fish sanctuaries to the south coast popThe benefit of portland bight fish sanctuaries to the south coast pop
The benefit of portland bight fish sanctuaries to the south coast pop
 
Aula 11,12,13,14...
Aula 11,12,13,14...Aula 11,12,13,14...
Aula 11,12,13,14...
 
Ensayo
EnsayoEnsayo
Ensayo
 
H2 Economics Tutor Singapore
H2 Economics Tutor SingaporeH2 Economics Tutor Singapore
H2 Economics Tutor Singapore
 
Production logo
Production logo Production logo
Production logo
 
2012 I-Elect
2012 I-Elect2012 I-Elect
2012 I-Elect
 
Mi tierra...Galicia
Mi tierra...GaliciaMi tierra...Galicia
Mi tierra...Galicia
 
Darulehsanpublicationsusa img001 (120)
Darulehsanpublicationsusa img001 (120)Darulehsanpublicationsusa img001 (120)
Darulehsanpublicationsusa img001 (120)
 
Cine de época
Cine de épocaCine de época
Cine de época
 
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gòn
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gònở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gòn
ở đâu dịch vụ giúp việc cho người nước ngoài tốt giá rẻ ở sài gòn
 
#MALG14 Pre-Conference Twitter Poll
#MALG14 Pre-Conference Twitter Poll#MALG14 Pre-Conference Twitter Poll
#MALG14 Pre-Conference Twitter Poll
 
Présentation Societe Eskape
Présentation Societe EskapePrésentation Societe Eskape
Présentation Societe Eskape
 
UAE JOBS
UAE JOBS UAE JOBS
UAE JOBS
 

Similar a Derecho informático

Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridicapunketron
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos lisc20145
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy gironrosa rojas
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticoGrace Viteri
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelacjrn27
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 

Similar a Derecho informático (20)

Tarea 2 de informatica juridica
Tarea 2 de informatica juridicaTarea 2 de informatica juridica
Tarea 2 de informatica juridica
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
El delito informático
El delito informáticoEl delito informático
El delito informático
 
Delitos informáticos
Delitos informáticos  Delitos informáticos
Delitos informáticos
 
Delitos informaticos nancy giron
Delitos informaticos nancy gironDelitos informaticos nancy giron
Delitos informaticos nancy giron
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Ciberdelito
CiberdelitoCiberdelito
Ciberdelito
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 

Último

GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfAdolfoGonzalez96
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfAdolfoGonzalez96
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiaangiebrid
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfAngelyDamaris
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfTERESAJASMYNPISCOCHA
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxLuzElminaVargasRimar
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024BRYANENRIQUEMENDEZAQ
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidadCarlosGPNCCUTIMB
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfjoseph957764
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxingdeliamarherazo
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFMirianTabares1
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxPilarStefannyBuitrag
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...LuisFernando672460
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...LuisFernando672460
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptxAdolfoGonzalez96
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774jesusdanielmontielar1
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaAlexGranados20
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfAndres OH
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptxSofy FRamirez
 

Último (19)

GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdfGUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
GUIAS PARA LA VALORACIÓN JUDICIAL DE LA PRUEBA PERICIAL.pdf
 
Constitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdfConstitución de la Republica de Guatemala con comentarios (2).pdf
Constitución de la Republica de Guatemala con comentarios (2).pdf
 
gobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografiagobierno y sistema politico del peru monografia
gobierno y sistema politico del peru monografia
 
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdfTANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
TANATOLOGIA FORENSE - MEDICINA LEGAL - GRUPO 1.pdf
 
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdfPPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
PPTS- INEJECUCION DE LAS OBLIGACIONES.pdf
 
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptxCONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
CONFERENCIA PRESCRIPCIÓN ADQUISITIVA DE DOMINIO CAL.pptx
 
Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024Código de Trabajo Guatemalteco para el año 2024
Código de Trabajo Guatemalteco para el año 2024
 
03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad03 ECOLOGIA.pdf sociologia una puno biodiversidad
03 ECOLOGIA.pdf sociologia una puno biodiversidad
 
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdfMANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
MANUAL-DE-CRIMINOLOGIA teoria del delito del delincuente y la victima.pdf
 
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docxCronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
Cronograma DE ACTIVIDADES TECNOLOGIA EN ADSO.docx
 
Circular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDFCircular 0069 fuero por acoso laboral.PDF
Circular 0069 fuero por acoso laboral.PDF
 
Conceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptxConceptos esenciales de la política actividad 2.pptx
Conceptos esenciales de la política actividad 2.pptx
 
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
Ley General para la Reparación. Integral para las Victimas de Violencia de Gr...
 
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
Proyecto de Ley para prevenir, investigar, sancionar y reparar la tortura, ti...
 
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
246997251-PROCEDIMIENTOS-ESPECIFICOS-EN-EL-PROCESO-PENAL-GUATEMALTECO.pptx
 
Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774Derechos políticos y civiles EXP.pptx uueueu3737474774
Derechos políticos y civiles EXP.pptx uueueu3737474774
 
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaraguaDERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
DERECHO NOTARIAL DE FAMILIA.ppt en nicaragua
 
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdfVillarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
Villarroel, Eduardo - Juicios de Tránsito y Policía Local (1).pdf
 
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
LA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptxLA  METODOLOGÍA  DEL  DERECHO  O  TÉCNICA  JURÍDICA.pptx
LA METODOLOGÍA DEL DERECHO O TÉCNICA JURÍDICA.pptx
 

Derecho informático

  • 1. DERECHO INFORMÁTICO Es una ciencia jurídica encaminada al estudio de las normas jurídicas que regulan el mundo informático, su objetivo principal es lograr la regulación del universo informático; estudia la doctrina y jurisprudencia que se origine como consecuencia del uso de la informática.
  • 2. INFORMÁTICA Y SU RELACIÓN JURIDICA En el aspecto penal, la informática ha dado lugar a la creación de nuevos delitos que implican el uso del computador y los sistemas informáticos, este es punto de partida de la relación entre derecho y la informática en el campo penal. El Consejo de Europa, Congreso Internacional de Derecho señalaron como delitos informáticos los siguientes: 1. Fraude en el campo de la informática 2. Falsificación en materia informática 3. Sabotaje informático y daños a datos computarizados o programas informáticos 4. Acceso no autorizado a sistemas informáticos 5. Intercepción sin autorización 6. Reproducción no autorizada de un programa informático no autorizado 7. Espionaje Informático 8. Uso no autorizado de una computadora 9. Tráfico de claves informáticas obtenidas por medio ilícito 10. Distribución de virus o programas delictivos.
  • 3. LA DELINCUENCIA INFORMÁTICA La dificultad de identificar al infractor en delitos informáticos se hace complicada ya que utilizan nicks (sobrenombres), para ocultar su verdadera personalidad, esto es muy común en el Internet, desde que la tecnología avanzó, casi todas las personas tienen un Nick para chat, correo electrónico, registros, etc. El objetivo del Nick en principio fue para asegurar la privacidad del usuario frente a otras personas, con el desarrollo de la tecnología esto se ha desviado, pues muchos infractores utilizan Nick para cometer sus delitos. Por lo general estos actos no se realizan de una sola vez, se pueden cometer varios delitos informáticos al mismo tiempo, por ejemplo para conseguir un acceso no autorizado a un sistema informático, se puede, obtener claves por la fuerza, esto dañando o descifrando de alguna forma las claves contenidas en un sistema informático, así en este caso se ha cometido 2 delitos, el primero el acceso no autorizado y el segundo daños informáticos. Muchos delincuentes informáticos pueden borrar toda evidencia de la infracción, por citar un ejemplo una de las armas informática es el famoso ping mortal, que hace que el equipo se cuelgue.
  • 4. USO DOLOSO DE LOS SISTEMAS INFORMÁTICOS Por dolo se entiende como la actitud positiva de causar daño, la voluntad de cometer un delito, los delitos cometidos por dolo son más graves, no existe ningún delito informático culposo, pues en todos existe el ánimo de causar daño a una persona natural o jurídica, de ahí que no se puede hablar de delitos informáticos culposos. Los sistemas informáticos han establecido un nivel de desarrollo social en los últimos años, pero cuando podemos saber si estamos frente a un delito informático o no, lo importante es no olvidarnos de este elemento esencial de los delitos informáticos que es uso doloso del sistema informático, es decir cuando se utiliza el sistema informático con el ánimo de causar daño, de perjudicar, estamos frente a un delito tecnológico.
  • 5. SU INFLUENCIA FRENTE A LAS ACTIVIDADES MERCANTILES El Derecho mercantil comprende diversos conjuntos normativos, cuya vinculación se justifica porque todos ellos sirven para determinar las obligaciones y la actuación de los operadores económicos en el tráfico económico y consecuentemente en el mercado.