SlideShare una empresa de Scribd logo
1 de 5
LOS DELITOS INFORMATICOS
   Un delito informático es toda aquella acción típica y culpable, que se
    da por vías informáticas o que tiene como objetivo destruir y
    dañar ordenadores, medios electrónicos y redes de Internet. Debido a
    que la informática se mueve más rápido que la legislación, existen
    conductas criminales por vías informáticas que no pueden
    considerarse como delito, según la "Teoría del delito", por lo cual se
    definen como abusos informáticos, y parte de la criminalidad
    informática.
   La criminalidad informática tiene un alcance mayor y puede incluir
    delitos tradicionales como el fraude, el robo, chantaje, falsificación y
    la malversación de caudales públicos en los cuales ordenadores y
    redes han sido utilizados como medio. Con el desarrollo de la
    programación y de Internet, los delitos informáticos se han vuelto más
    frecuentes y sofisticados.
   Son conductas criminógenas de cuello blanco en tanto que sólo determinado número
    de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a
    cometerlas.
   Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el
    sujeto se halla trabajando.
   Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o
    altamente intensificada en el mundo de funciones y organizaciones del sistema
    tecnológico y económico.
   Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de
    más de cinco cifras a aquellos que los realizan.
   Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una
    necesaria presencia física pueden llegar a consumarse.
   Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de
    regulación por parte del Derecho.
   Son muy sofisticados y relativamente frecuentes en el ámbito militar.
   Presentan grandes dificultades para su comprobación, esto por su mismo carácter
    técnico.
   En su mayoría son imprudenciales y no necesariamente se cometen con intención.
   Ofrecen facilidades para su comisión a los mentores de edad.
   Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
   Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
   Por primera vez se tiene una legislación que regule los
    delitos informáticos.
   Se define un glosario de términos relacionados con las
    T.I, lo que ayuda a evitar confusiones.
   Se condenan fuertemente delitos como el robo de la
    información personal, la pornografía infantil y la
    apropiación de la propiedad intelectual.
   No especifica los mecanismos e instituciones
    encargadas de actuar en caso de que se cometa un
    delito.
   La ley es solo de carácter punitivo, no se hace
    referencia a otros aspectos aspectos de la seguridad
    de las T.I como los certificados digitales.
   No ofrece regulaciones acerca del correcto uso de
    la Internet.
   Existen delitos que están fuera de la legislación
    como el envió de correo electrónico no deseado.

Más contenido relacionado

La actualidad más candente

Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticoseellssaa
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúlauracostamagna
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosrobbelis
 
Fraude informático
Fraude informáticoFraude informático
Fraude informáticolotussupreme
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos dayhana bedoya
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosGiordy Aguilar
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚgmarquina
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenangieflower
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicionVictor Ochoa
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 

La actualidad más candente (19)

Trabajo de investigacion delitos informaticos
Trabajo de investigacion  delitos informaticosTrabajo de investigacion  delitos informaticos
Trabajo de investigacion delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perúEnsayo sobre cibercrimen en el perú
Ensayo sobre cibercrimen en el perú
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos cibernéticos
Delitos cibernéticosDelitos cibernéticos
Delitos cibernéticos
 
Informe T.A - Delitos Informaticos
Informe T.A - Delitos InformaticosInforme T.A - Delitos Informaticos
Informe T.A - Delitos Informaticos
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
EL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚEL CIBER CRIMEN EN EL PERÚ
EL CIBER CRIMEN EN EL PERÚ
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 

Destacado

mi familia y amigas
mi familia y amigasmi familia y amigas
mi familia y amigaslissi25
 
JZ Inbound Marketing Presentation
JZ Inbound Marketing PresentationJZ Inbound Marketing Presentation
JZ Inbound Marketing PresentationJorge Zarraga
 
Katalogus.compressed
Katalogus.compressedKatalogus.compressed
Katalogus.compressedDzung Nguyen
 
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)Sebastian Tejeda
 
Scaling bayesian network parameter learning with Hadoop
Scaling bayesian network parameter learning with HadoopScaling bayesian network parameter learning with Hadoop
Scaling bayesian network parameter learning with HadoopJoão Gabriel Lima
 
enviromental air pollution
enviromental air pollutionenviromental air pollution
enviromental air pollutionCamila Leguizamo
 
Oracoes subordinadas adverbial 02
Oracoes subordinadas adverbial 02Oracoes subordinadas adverbial 02
Oracoes subordinadas adverbial 02Ajudar Pessoas
 
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014portalestadistico.com
 
enviromental air pollution
enviromental air pollution enviromental air pollution
enviromental air pollution Camila Leguizamo
 
PORTAFOLIO DE ÁLGEBRA
PORTAFOLIO DE ÁLGEBRAPORTAFOLIO DE ÁLGEBRA
PORTAFOLIO DE ÁLGEBRACinthya Cucás
 
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01Ajudar Pessoas
 
VOERE M2 and X3 Weapon Systems
VOERE M2 and X3 Weapon SystemsVOERE M2 and X3 Weapon Systems
VOERE M2 and X3 Weapon SystemsLouis Corkern
 

Destacado (20)

mi familia y amigas
mi familia y amigasmi familia y amigas
mi familia y amigas
 
Bullying
BullyingBullying
Bullying
 
JZ Inbound Marketing Presentation
JZ Inbound Marketing PresentationJZ Inbound Marketing Presentation
JZ Inbound Marketing Presentation
 
VII Cicle Sons del Temps 2014
VII Cicle Sons del Temps 2014VII Cicle Sons del Temps 2014
VII Cicle Sons del Temps 2014
 
Katalogus.compressed
Katalogus.compressedKatalogus.compressed
Katalogus.compressed
 
2ª questão
2ª questão2ª questão
2ª questão
 
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)
Etnografias 130705222724-phpapp02-130706090809-phpapp01 (1)
 
Scaling bayesian network parameter learning with Hadoop
Scaling bayesian network parameter learning with HadoopScaling bayesian network parameter learning with Hadoop
Scaling bayesian network parameter learning with Hadoop
 
Etapas
EtapasEtapas
Etapas
 
Sifilis terminado
Sifilis terminadoSifilis terminado
Sifilis terminado
 
enviromental air pollution
enviromental air pollutionenviromental air pollution
enviromental air pollution
 
Consejos Saludables
Consejos SaludablesConsejos Saludables
Consejos Saludables
 
Cap 7 calculo
Cap 7 calculoCap 7 calculo
Cap 7 calculo
 
Oracoes subordinadas adverbial 02
Oracoes subordinadas adverbial 02Oracoes subordinadas adverbial 02
Oracoes subordinadas adverbial 02
 
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014
IPC DE ESPAÑA Y TODAS LAS COMUNIDADES AUTONOMAS, JUNIO 2014
 
enviromental air pollution
enviromental air pollution enviromental air pollution
enviromental air pollution
 
PORTAFOLIO DE ÁLGEBRA
PORTAFOLIO DE ÁLGEBRAPORTAFOLIO DE ÁLGEBRA
PORTAFOLIO DE ÁLGEBRA
 
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01
Movimentostrabalhistasedoutrinassociaisdosculoxix 120827155114-phpapp01
 
VOERE M2 and X3 Weapon Systems
VOERE M2 and X3 Weapon SystemsVOERE M2 and X3 Weapon Systems
VOERE M2 and X3 Weapon Systems
 
Propuesta de trabajo
Propuesta de trabajoPropuesta de trabajo
Propuesta de trabajo
 

Similar a Delitos informaticos

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Vego Errante
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticosinfoudch
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 

Similar a Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen en el perú gonzalo tapia
Cibercrimen en el perú  gonzalo tapiaCibercrimen en el perú  gonzalo tapia
Cibercrimen en el perú gonzalo tapia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02Clasificación de los delitos informaticos 121029194515-phpapp02
Clasificación de los delitos informaticos 121029194515-phpapp02
 
Delitosinformaticos
DelitosinformaticosDelitosinformaticos
Delitosinformaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos.
Delitos informaticos.Delitos informaticos.
Delitos informaticos.
 
D
DD
D
 

Delitos informaticos

  • 2. Un delito informático es toda aquella acción típica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.  La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
  • 3. Son conductas criminógenas de cuello blanco en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.  Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.  Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 4. Por primera vez se tiene una legislación que regule los delitos informáticos.  Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones.  Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual.
  • 5. No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito.  La ley es solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales.  No ofrece regulaciones acerca del correcto uso de la Internet.  Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.