SlideShare una empresa de Scribd logo
- INFORMÁTICA JURÍDICA
• DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA POR UN SER
HUMANO, TIPIFICADO, CULPABLE Y SANCIONADO POR UNA
PENA.
• DELITO INFORMÁTICO: es toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.
• Julio TELLEZ VALDEZ señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin (concepto típico)". Por su parte, el
tratadista penal italiano Carlos SARZANA, sostiene que los
delitos informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material, objeto o
mero símbolo".
• En la actualidad las computadoras se utilizan no solo como
herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de
comunicación, y condiciona su desarrollo de la informática;
tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento y transmisión de datos.
• La informática esta hoy presente en casi todos los campos de la
vida moderna. Con mayor o menor rapidez todas las ramas del
saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de Información para ejecutar
tareas que en otros tiempos realizaban manualmente.
• a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos) puede
llegar a cometerlas.
• b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
• c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"
de más de cinco cifras a aquellos que las realizan.
• e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
• f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
• g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
• i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
• Los delitos pueden ser examinado desde dos puntos de vista diferentes:
• • Los delitos que causan mayor impacto a las organizaciones.
• • Los delitos más difíciles de detectar.
• Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en
las organizaciones. Además, aquellos que no están claramente definidos y
publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).
• Pero si se examina la otra perspectiva, referente a los delitos de difícil
detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.

Más contenido relacionado

La actualidad más candente

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
GiovannaJimnez3
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
JORGE MONGUI
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
guestfc95f6
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Gustavo Daniel Pajor
 
Marco baez
Marco baezMarco baez
Marco baez
lemarspk
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
sintiacalizaya
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
cruzterrobang
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
Sandra Colorado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lizVH
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
Sofía Vásquez
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
Diana Cuapa
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
Dulce Yuritcely
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Jhon Maz Nahh
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
MIGUEL LAYME TICONA
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
Joel Quintana
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
Cgibran13
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
LDjoanna
 
DELITOS
DELITOSDELITOS
DELITOS
fabianrey7
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Brayan Laura Pineda
 

La actualidad más candente (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICA
 
Marco baez
Marco baezMarco baez
Marco baez
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Destacado

Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
Viivii's Peña
 
IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014
parolero14
 
La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)
Mario Cavero
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadoras
Tiitiino X'd
 
Adolescentes guia 1
Adolescentes guia 1Adolescentes guia 1
Adolescentes guia 1
Chispita161290
 
THE FOOTBALL
THE FOOTBALLTHE FOOTBALL
THE FOOTBALL
jhonhormaza
 
Diario Resumen 20150627
Diario Resumen 20150627Diario Resumen 20150627
Diario Resumen 20150627
Diario Resumen
 
Daños por malezas
Daños por malezasDaños por malezas
Daños por malezas
lcsalazarp
 
Los formadores ante la sociedad de la información
Los formadores ante la sociedad de la informaciónLos formadores ante la sociedad de la información
Los formadores ante la sociedad de la información
Karen M. Rivera
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
jhanaah
 
Colegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 lizColegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 liz
belieberforever1313
 
Segunda parte1
Segunda parte1Segunda parte1
Segunda parte1
fabianzapata
 
Jornal do poste 11 b 1
Jornal do poste 11 b 1Jornal do poste 11 b 1
Jornal do poste 11 b 1mabsamba bessa
 
Politico
PoliticoPolitico
Politico
luisenrikE120
 
Diario Resumen 20140702
Diario Resumen 20140702Diario Resumen 20140702
Diario Resumen 20140702
Diario Resumen
 
Presentacion grupo 3 (1)
Presentacion grupo 3 (1)Presentacion grupo 3 (1)
Presentacion grupo 3 (1)
fer02mu
 
Reflexiones
ReflexionesReflexiones
Reflexiones
ssanchezo1866
 
Diapositiva info
Diapositiva infoDiapositiva info
Diapositiva info
Lucrecia Cruz
 
Powerbranding
PowerbrandingPowerbranding
Powerbranding
Manoel Marcondes Neto
 
Diario Resumen 20150210
Diario Resumen 20150210Diario Resumen 20150210
Diario Resumen 20150210
Diario Resumen
 

Destacado (20)

Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014
 
La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadoras
 
Adolescentes guia 1
Adolescentes guia 1Adolescentes guia 1
Adolescentes guia 1
 
THE FOOTBALL
THE FOOTBALLTHE FOOTBALL
THE FOOTBALL
 
Diario Resumen 20150627
Diario Resumen 20150627Diario Resumen 20150627
Diario Resumen 20150627
 
Daños por malezas
Daños por malezasDaños por malezas
Daños por malezas
 
Los formadores ante la sociedad de la información
Los formadores ante la sociedad de la informaciónLos formadores ante la sociedad de la información
Los formadores ante la sociedad de la información
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
 
Colegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 lizColegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 liz
 
Segunda parte1
Segunda parte1Segunda parte1
Segunda parte1
 
Jornal do poste 11 b 1
Jornal do poste 11 b 1Jornal do poste 11 b 1
Jornal do poste 11 b 1
 
Politico
PoliticoPolitico
Politico
 
Diario Resumen 20140702
Diario Resumen 20140702Diario Resumen 20140702
Diario Resumen 20140702
 
Presentacion grupo 3 (1)
Presentacion grupo 3 (1)Presentacion grupo 3 (1)
Presentacion grupo 3 (1)
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Diapositiva info
Diapositiva infoDiapositiva info
Diapositiva info
 
Powerbranding
PowerbrandingPowerbranding
Powerbranding
 
Diario Resumen 20150210
Diario Resumen 20150210Diario Resumen 20150210
Diario Resumen 20150210
 

Similar a Delitos informáticos

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
'Kamylo Calderon Ospina'
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
Richard E. Ramos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Karinitarias.x3
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Jose Daniel Loza Mamani
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
lenha arocutipa
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
Andrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
katherine Yapurasi Quelcahuanca
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
Patricia Pilco Lupaca
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
Deboratth
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
paolal102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
Palomares10
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
sirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
lauranataly16
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
Centro universitario de Ixtlahuaca
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Hoffen Eliaz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Docente Contaduría
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
claudyprincs
 

Similar a Delitos informáticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Delitos informáticos

  • 2. • DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA POR UN SER HUMANO, TIPIFICADO, CULPABLE Y SANCIONADO POR UNA PENA. • DELITO INFORMÁTICO: es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 3. • Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. • En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. • La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
  • 5. • a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. • b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. • e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. • h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6. • Los delitos pueden ser examinado desde dos puntos de vista diferentes: • • Los delitos que causan mayor impacto a las organizaciones. • • Los delitos más difíciles de detectar. • Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). • Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.