SlideShare una empresa de Scribd logo
1 de 6
NOCIÓN DE DELITO.

 Es un acto humano (Acción u Omisión), debe
ser antijurídico contrario a una norma jurídica
por lesión o puesta en riesgo de bien jurídico,
que debe corresponder con tipo penal típico,
debe ser culpable, imputable por dolo intención
o culpa (Negligencia), y debe ser sancionado
con una pena.
•El constante progreso tecnológico que experimenta la sociedad, supone una evolución
 en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos
 tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado
 un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.




•Diversos autores y organismos han propuesto definiciones de los delitos informáticos,
 aportando distintas perspectivas y matices al concepto. Algunos consideran que es
 innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según
 éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el
 Código Penal español, no contempla los delitos informáticos como tal




•Partiendo de esta compleja situación y tomando como referencia el “Convenio de
 Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos
 como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad
 de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos
 sistemas, redes y datos”.
•    Son conductas criminógenas de cuello blanco (white collar crimes), en tanto
    que sólo determinado número de personas con ciertos conocimientos (en
    este caso técnicos) pueden llegar a cometerlas.
•    Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando
    el sujeto se halla trabajando.
•     Son acciones de oportunidad, en cuanto que se aprovecha una ocasión
    creada o altamente intensificada en el mundo de funciones y organizaciones
    del sistema tecnológico y económico.
•    Provocan serias pérdidas económicas, ya que casi siempre producen
    "beneficios de más de cinco cifras a aquellos que los realizan.
•    Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y
    sin una necesaria presencia física pueden llegar a consumarse.
•      Son muchos los casos y pocas las denuncias, y todo ello debido a la misma
    falta de regulación por parte del Derecho.
•   Son muy sofisticados y relativamente frecuentes en el ámbito militar.
•    Presentan grandes dificultades para su comprobación, esto por su mismo
    carácter técnico.
•   En su mayoría son imprudenciales y no necesariamente se cometen con
    intención.
•   Ofrecen facilidades para su comisión a los mentores de edad.
•    Tienden a proliferar cada vez más, por lo que requieren una urgente
    regulación.
•    Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la
    ley.
La manipulación de
                                      programas




       Fraudes cometidos                                    Fraude efectuado por
    mediante manipulación de                               manipulación informática.
         computadoras




Reproducción no autorizada
                                                                Acceso no autorizado a
de programas informáticos
                                                                 Sistemas o Servicios.
   de protección Legal.




                                                        Falsificaciones
                Sabotaje informático.
                                                        Informáticas.
Informatica exposicion

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacotfranciscoji
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishingDelictes20
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticosliras loca
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 

La actualidad más candente (19)

Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Presentación1 pacot
Presentación1 pacotPresentación1 pacot
Presentación1 pacot
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Marco baez
Marco baezMarco baez
Marco baez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informáticos y phishing
Delitos informáticos y phishingDelitos informáticos y phishing
Delitos informáticos y phishing
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Tipos de delitos informáticos
Tipos de delitos informáticosTipos de delitos informáticos
Tipos de delitos informáticos
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Applexus Inventore - Inventory at your Fingertips
Applexus Inventore - Inventory at your FingertipsApplexus Inventore - Inventory at your Fingertips
Applexus Inventore - Inventory at your FingertipsApplexus Technologies
 
Real Groovy Situation Analysis
Real Groovy Situation AnalysisReal Groovy Situation Analysis
Real Groovy Situation AnalysisIfy Okpala
 
L'oeil de La Fabrique Ecologique n°1
L'oeil de La Fabrique Ecologique n°1L'oeil de La Fabrique Ecologique n°1
L'oeil de La Fabrique Ecologique n°1lafabriqueecolo
 
Redes de computo.gabriel gomez
Redes de computo.gabriel gomezRedes de computo.gabriel gomez
Redes de computo.gabriel gomezgabounad
 
Test file uploaded using regular uploads
Test file uploaded using regular uploadsTest file uploaded using regular uploads
Test file uploaded using regular uploadsdefaultemailsettings
 
Jonathan quick kokokkokok456789
Jonathan quick kokokkokok456789Jonathan quick kokokkokok456789
Jonathan quick kokokkokok456789Urskilehto
 

Destacado (11)

Applexus Inventore - Inventory at your Fingertips
Applexus Inventore - Inventory at your FingertipsApplexus Inventore - Inventory at your Fingertips
Applexus Inventore - Inventory at your Fingertips
 
Real Groovy Situation Analysis
Real Groovy Situation AnalysisReal Groovy Situation Analysis
Real Groovy Situation Analysis
 
Parts Business Day
Parts Business DayParts Business Day
Parts Business Day
 
Jääkiekko
JääkiekkoJääkiekko
Jääkiekko
 
Playstation 3
Playstation 3Playstation 3
Playstation 3
 
L'oeil de La Fabrique Ecologique n°1
L'oeil de La Fabrique Ecologique n°1L'oeil de La Fabrique Ecologique n°1
L'oeil de La Fabrique Ecologique n°1
 
ecxel
ecxelecxel
ecxel
 
Efficient claims processing solution
Efficient claims processing solutionEfficient claims processing solution
Efficient claims processing solution
 
Redes de computo.gabriel gomez
Redes de computo.gabriel gomezRedes de computo.gabriel gomez
Redes de computo.gabriel gomez
 
Test file uploaded using regular uploads
Test file uploaded using regular uploadsTest file uploaded using regular uploads
Test file uploaded using regular uploads
 
Jonathan quick kokokkokok456789
Jonathan quick kokokkokok456789Jonathan quick kokokkokok456789
Jonathan quick kokokkokok456789
 

Similar a Informatica exposicion

No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosGeorgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaleidydi4n4
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 

Similar a Informatica exposicion (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativaCibercrimen en el perú y la técnica legislativa
Cibercrimen en el perú y la técnica legislativa
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 

Más de sintiacalizaya

Más de sintiacalizaya (6)

Derecho comercial
Derecho comercialDerecho comercial
Derecho comercial
 
Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,Interdicción de los proyectos de ley sopa,
Interdicción de los proyectos de ley sopa,
 
Software
SoftwareSoftware
Software
 
Agenda
AgendaAgenda
Agenda
 
Informatica
InformaticaInformatica
Informatica
 
Diapos informatica rios estabilo
Diapos informatica rios estabiloDiapos informatica rios estabilo
Diapos informatica rios estabilo
 

Informatica exposicion

  • 1.
  • 2. NOCIÓN DE DELITO. Es un acto humano (Acción u Omisión), debe ser antijurídico contrario a una norma jurídica por lesión o puesta en riesgo de bien jurídico, que debe corresponder con tipo penal típico, debe ser culpable, imputable por dolo intención o culpa (Negligencia), y debe ser sancionado con una pena.
  • 3. •El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto. •Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal •Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
  • 4. Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. • Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. • Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. • Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • Son muy sofisticados y relativamente frecuentes en el ámbito militar. • Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • En su mayoría son imprudenciales y no necesariamente se cometen con intención. • Ofrecen facilidades para su comisión a los mentores de edad. • Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. • Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 5. La manipulación de programas Fraudes cometidos Fraude efectuado por mediante manipulación de manipulación informática. computadoras Reproducción no autorizada Acceso no autorizado a de programas informáticos Sistemas o Servicios. de protección Legal. Falsificaciones Sabotaje informático. Informáticas.