SlideShare una empresa de Scribd logo
 Un delito informático es toda aquella acción,
típica, antijurídica y culpable, que se da por vías
informáticas o que tiene como objetivo destruir y
dañar ordenadores, medios electrónicos y redes
de Internet. Debido a que la informática se
mueve más rápido que la legislación, existen
conductas criminales por vías informáticas que
no pueden considerarse como un delito, según la
"Teoría del delito", por lo cual se definen como
abusos informáticos, y parte de la criminalidad
informática.
 La criminalidad
informática incluye una
amplia variedad de
categorías de
crímenes.
Generalmente este
puede ser dividido en
dos grupos:
 Crímenes que tienen como
objetivo redes de
computadoras, por
ejemplo, con la instalación
de códigos, archivos
maliciosos, spam, ataque
masivos a servidores de
Internet y generación de
virus.
 Crímenes realizados por
medio de ordenadores y de
Internet, por ejemplo,
espionaje, fraude y robo,
etc.
 Un ejemplo común es cuando una persona
comienza a robar información de websites o
causa daños a redes o servidores. Estas
actividades pueden ser absolutamente
virtuales, porque la información se encuentra
en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los
daños causados sobre los ordenadores o
servidores.
 Articulo 1: adicionase el código penal con un
titulo VII BIS denominado ‘‘de la protección
de la información y de los datos’’
 Articulo 3: Adiciónese al artículo 37 del
Código de Procedimiento Penal con un
numeral 6, así: Artículo 37. De los jueces
municipales. Los jueces penales municipales
conocen:
 6. De los delitos contenidos en el título VII
Bis.
 Articulo 6:Violacion de datos personales.
 La sanción es un término legal, en Derecho,
que tiene varias acepciones.
 En primer lugar, se denomina sanción a la
consecuencia o efecto de una conducta que
constituye a la infracción de una norma
jurídica. Dependiendo del tipo de norma
incumplida o violada, pueden
haber sanciones penales o penas; sanciones
civiles y sanciones administrativas.
 *las pruebas técnicas se construyen o
derrumban técnicamente.
 * El poder de la tecnología informática puede
causar mucho daño a usuarios desprevenidos
e ingenuos
 *proteger sus cuentas personales con
diferentes claves de otras, que sean seguras y
difíciles de hackear.
 *no aceptar solicitudes de personas
desconocidas, ni dar datos personales.
Ley de los delitos informáticos

Más contenido relacionado

La actualidad más candente

Diferencias
DiferenciasDiferencias
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
avilavidesy
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
YaraNery
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
raulinhocrew
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
lotussupreme
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
Kellis Gonzalez
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelyn Muñoz
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
yellyyellyyelly
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
Emilimar Landaeta
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
Mike Escorcia
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
cardelon
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Jazbleidy Oliiveros
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
LorelyTorres
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Miguel Tabares
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
juan buyucue
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
INGRIDFIORELLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Juan Pablo Rivera Alvarez
 

La actualidad más candente (18)

Diferencias
DiferenciasDiferencias
Diferencias
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127Power Point prueba, Yara nery 127
Power Point prueba, Yara nery 127
 
Delitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionalesDelitos informaticos y delitos computacionales
Delitos informaticos y delitos computacionales
 
Fraude informático
Fraude informáticoFraude informático
Fraude informático
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Delitos informaticos slider
Delitos informaticos sliderDelitos informaticos slider
Delitos informaticos slider
 
Practica11
Practica11Practica11
Practica11
 
Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)Delitos informaticos (estudio derecho comparado)
Delitos informaticos (estudio derecho comparado)
 
Fraude informatico
Fraude informaticoFraude informatico
Fraude informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Actividad 5
Actividad 5Actividad 5
Actividad 5
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
delitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrezdelitos informaticos por emelin gutierrez
delitos informaticos por emelin gutierrez
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Similar a Ley de los delitos informáticos

La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
KevinGomez99
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
guemez100
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
Juan David Herrera Sanchez
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
MIQUELMONTEVERDE
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
juan pablo acevedo garcia
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
Alejandro Ariza
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Practica11
Practica11Practica11
Practica11
emaytin04
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
gcsanguinettisnt
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
camiheyder
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
mascorroale
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
america herrera
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
Yesenia Gomez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Delito informático
Delito informáticoDelito informático
Delito informático
Christiam Salinas
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 

Similar a Ley de los delitos informáticos (20)

La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Osmirama11 Pac4.Ppt
Osmirama11 Pac4.PptOsmirama11 Pac4.Ppt
Osmirama11 Pac4.Ppt
 
los delitos informaticos
 los delitos informaticos los delitos informaticos
los delitos informaticos
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Systemus
SystemusSystemus
Systemus
 
Practica11
Practica11Practica11
Practica11
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Delitos onu
Delitos onuDelitos onu
Delitos onu
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 

Ley de los delitos informáticos

  • 1.
  • 2.  Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como un delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.
  • 3.  La criminalidad informática incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, archivos maliciosos, spam, ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.
  • 4.  Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
  • 5.  Articulo 1: adicionase el código penal con un titulo VII BIS denominado ‘‘de la protección de la información y de los datos’’  Articulo 3: Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los jueces municipales. Los jueces penales municipales conocen:  6. De los delitos contenidos en el título VII Bis.  Articulo 6:Violacion de datos personales.
  • 6.  La sanción es un término legal, en Derecho, que tiene varias acepciones.  En primer lugar, se denomina sanción a la consecuencia o efecto de una conducta que constituye a la infracción de una norma jurídica. Dependiendo del tipo de norma incumplida o violada, pueden haber sanciones penales o penas; sanciones civiles y sanciones administrativas.
  • 7.  *las pruebas técnicas se construyen o derrumban técnicamente.  * El poder de la tecnología informática puede causar mucho daño a usuarios desprevenidos e ingenuos
  • 8.  *proteger sus cuentas personales con diferentes claves de otras, que sean seguras y difíciles de hackear.  *no aceptar solicitudes de personas desconocidas, ni dar datos personales.