SlideShare una empresa de Scribd logo
 La apropiación de la información de manera
indebida por unas personas (delincuentes)
que utilizando ordenadores hace efectivos
estos delitos informáticos.
 El delito informático implica actividades criminales que en
un primer momento los países han tratado de encuadrar en
figurar típicas de carácter tradicional, tales como robos o
hurto, fraudes, falsificaciones, perjuicios, estafa,
sabotaje, etcétera. Sin embargo, debe destacarse que el
uso de las técnicas informáticas ha creado nuevas
posibilidades del uso indebido de las computadoras lo que
ha propiciado a su vez la necesidad de regulación por parte
del derecho.
 Según la doctrina nacional ha sido Bramont Arias Torres el
único penalista que ha analizado con cierto detenimiento
el tema en estudio, el referido autor indica: “en realidad
no existe un bien jurídico protegido en el delito
informático, porque en verdad no hay como tal un delito
informático. Este no es que una forma o método de
ejecución de conductas delictivas que afectan a bienes
jurídicos que ya gozan de una específica protección por el
derecho penal, afiliándose así a la postura antes referida”
 De acuerdo a las características que menciona en su libro
Derecho Informático el Dr. Julio Téllez Valdés, en donde se
podrá observar el modo de operar de estos ilícitos:
 Son conductas criminógenas de cuello blanco (white collar
crimes), en tanto que sólo determinado número de
personas con ciertos conocimientos (en este caso técnicos)
pueden llegar a cometerlas.
 Son acciones ocupacionales, en cuanto que muchas veces
se realizan cuando el sujeto se halla trabajando.
 Son acciones de oportunidad, en cuanto que se aprovecha
una ocasión creada o altamente intensificada en el mundo
de funciones y organizaciones del sistema tecnológico y
económico.
 Provocan serias pérdidas económicas, ya que casi siempre
producen beneficios de más de cinco cifras a aquellos que
los realizan.
 Acceso no autorizado:
 Destrucción de datos:
 Infracción al copyright de bases de datos:
 Interceptación de e-mail:
 Estafas electrónicas:
 Transferencias de fondos:
 Espionaje:
 Terrorismo:
 Narcotráfico:
 Otros delitos:


 La Era Digital y la Sociedad de la Información, han provocado un cambio de paradigma social y
cultural, impactando drásticamente en la estructura socio-económica y provocando una
reestructura de los negocios e industria.
La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los
ámbitos de la vida humana, desde los más importantes a los más triviales. Sin la informática las
sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre
y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.
 Naturalmente el Derecho, como orden regulador de conductas, no queda exento del impacto de
las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos
jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.
 De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente,
incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito
convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas
disvaliosas y la dificultad para su descubrimiento, prueba y persecución.
 La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista
económico, constituyéndose en un bien con relevancia jurídico-penal por ser posible objeto de
conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y
por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos
tradicionales.
 Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos
que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos
(Por ejemplo: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en
el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una
agresión a todo el complejo de relaciones socio-económico-culturales(transporte, comercio,
sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.).


Más contenido relacionado

La actualidad más candente

Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4Georgy Correa
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
darwpinorozco
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
mayhorincalderon
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
mayhorincalderon
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos finalDeboratth
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
Yasuri Puc
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Karen Gutiérrez
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
Diana Cuapa
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
ornella ochoa s
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 

La actualidad más candente (20)

Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nueva ley de delitos informáticos
Nueva ley de delitos informáticosNueva ley de delitos informáticos
Nueva ley de delitos informáticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Diapos delitos informaticos final
Diapos delitos informaticos finalDiapos delitos informaticos final
Diapos delitos informaticos final
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Exposiciòn delitos informáticos
Exposiciòn delitos informáticosExposiciòn delitos informáticos
Exposiciòn delitos informáticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
Ciber crimen especialmente sobre las consideraciones sobre bien jurìdico tute...
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2Infroamtica 3 trabajo 2
Infroamtica 3 trabajo 2
 
Cibercrimen en el peru
Cibercrimen en el peruCibercrimen en el peru
Cibercrimen en el peru
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 

Destacado

Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronicolizVH
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectuallizVH
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.lizVH
 
Gobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia enGobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia enlizVH
 
Ley de propiedad intelectual
Ley de propiedad intelectualLey de propiedad intelectual
Ley de propiedad intelectual
grachi1811
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecholizVH
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañanalizVH
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronicolizVH
 

Destacado (9)

Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
Cibercrimen en el perù y la técnica legislativa utilizada en materia penal.
 
Gobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia enGobierno electrónico en la administración de justicia en
Gobierno electrónico en la administración de justicia en
 
Ley de propiedad intelectual
Ley de propiedad intelectualLey de propiedad intelectual
Ley de propiedad intelectual
 
Análisis económico del derecho
Análisis económico del derechoAnálisis económico del derecho
Análisis económico del derecho
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 

Similar a Delitos informaticos

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
Richard E. Ramos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
Ruben Vasquez
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
Estudiante UFT
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Douglas Dumith
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
FiorellaPez
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
andreslopezzambrano
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Mike Escorcia
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJenifer Aguas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
NikiCisneros2
 
Liliana
LilianaLiliana
Liliana
ADRIANAUGAS
 

Similar a Delitos informaticos (20)

Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
Ley Penal contra los Delitos Informaticos
Ley Penal contra los Delitos InformaticosLey Penal contra los Delitos Informaticos
Ley Penal contra los Delitos Informaticos
 
Delitos informaticos 901 (1)
Delitos informaticos 901 (1)Delitos informaticos 901 (1)
Delitos informaticos 901 (1)
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Fiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptxFiorella Paez Informatica Slideshare.pptx
Fiorella Paez Informatica Slideshare.pptx
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptxPresentacion Delitos Informaticos Informatica.pptx
Presentacion Delitos Informaticos Informatica.pptx
 
Liliana
LilianaLiliana
Liliana
 

Delitos informaticos

  • 1.
  • 2.
  • 3.  La apropiación de la información de manera indebida por unas personas (delincuentes) que utilizando ordenadores hace efectivos estos delitos informáticos.
  • 4.  El delito informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figurar típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.  Según la doctrina nacional ha sido Bramont Arias Torres el único penalista que ha analizado con cierto detenimiento el tema en estudio, el referido autor indica: “en realidad no existe un bien jurídico protegido en el delito informático, porque en verdad no hay como tal un delito informático. Este no es que una forma o método de ejecución de conductas delictivas que afectan a bienes jurídicos que ya gozan de una específica protección por el derecho penal, afiliándose así a la postura antes referida”
  • 5.  De acuerdo a las características que menciona en su libro Derecho Informático el Dr. Julio Téllez Valdés, en donde se podrá observar el modo de operar de estos ilícitos:  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan.
  • 6.  Acceso no autorizado:  Destrucción de datos:  Infracción al copyright de bases de datos:  Interceptación de e-mail:  Estafas electrónicas:  Transferencias de fondos:  Espionaje:  Terrorismo:  Narcotráfico:  Otros delitos:
  • 7.    La Era Digital y la Sociedad de la Información, han provocado un cambio de paradigma social y cultural, impactando drásticamente en la estructura socio-económica y provocando una reestructura de los negocios e industria. La Informática nos rodea y es un fenómeno irreversible. Se encuentra involucrada en todos los ámbitos de la vida humana, desde los más importantes a los más triviales. Sin la informática las sociedades actuales colapsarían. Es instrumento de expansión ilimitada e inimaginable del hombre y es, a la vez, una nueva de forma de energía, e inclusive, de poder intelectual.  Naturalmente el Derecho, como orden regulador de conductas, no queda exento del impacto de las nuevas tecnologías, destacándose la imposibilidad de adaptar dócilmente los institutos jurídicos vigentes y los viejos dogmas a estos nuevos fenómenos.  De igual manera, las tecnologías de la información han abierto nuevos horizontes al delincuente, incitando su imaginación, favoreciendo su impunidad y potenciando los efectos del delito convencional. A ello contribuye la facilidad para la comisión y encubrimiento de estas conductas disvaliosas y la dificultad para su descubrimiento, prueba y persecución.  La información, en consecuencia, ha adquirido un valor altísimo desde el punto de vista económico, constituyéndose en un bien con relevancia jurídico-penal por ser posible objeto de conductas delictivas (acceso ilegítimo, sabotaje o daño informático, espionaje informático, etc.) y por ser instrumento de comisión, facilitación, aseguramiento y calificación de los ilícitos tradicionales.  Atendiendo a las características de esta nueva "Era" y sus implicancias ya descriptas, consideramos que el bien jurídico tutelado en los delitos informáticos es la información en todos sus aspectos (Por ejemplo: propiedad común, intimidad, propiedad intelectual, seguridad pública, confianza en el correcto funcionamiento de los sistemas informáticos), entendiendo que su ataque supone una agresión a todo el complejo de relaciones socio-económico-culturales(transporte, comercio, sistema financiero, gestión gubernamental, arte, ciencia, relaciones laborales, tecnologías, etc.). 