SlideShare a Scribd company logo
1 of 6
- INFORMÁTICA JURÍDICA
• DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA POR UN SER
HUMANO, TIPIFICADO, CULPABLE Y SANCIONADO POR UNA
PENA.
• DELITO INFORMÁTICO: es toda acción (acción u omisión)
culpable realizada por un ser humano, que cause un perjuicio a
personas sin que necesariamente se beneficie el autor o que,
por el contrario, produzca un beneficio ilícito a su autor aunque
no perjudique de forma directa o indirecta a la víctima,
tipificado por La Ley, que se realiza en el entorno informático y
está sancionado con una pena.
• Julio TELLEZ VALDEZ señala que los delitos informáticos son
"actitudes ilícitas en que se tienen a las computadoras como
instrumento o fin (concepto atípico) o las conductas típicas,
antijurídicas y culpables en que se tienen a las computadoras
como instrumento o fin (concepto típico)". Por su parte, el
tratadista penal italiano Carlos SARZANA, sostiene que los
delitos informáticos son "cualquier comportamiento criminal en
que la computadora está involucrada como material, objeto o
mero símbolo".
• En la actualidad las computadoras se utilizan no solo como
herramientas auxiliares de apoyo a diferentes actividades
humanas, sino como medio eficaz para obtener y conseguir
información, lo que las ubica también como un nuevo medio de
comunicación, y condiciona su desarrollo de la informática;
tecnología cuya esencia se resume en la creación,
procesamiento, almacenamiento y transmisión de datos.
• La informática esta hoy presente en casi todos los campos de la
vida moderna. Con mayor o menor rapidez todas las ramas del
saber humano se rinden ante los progresos tecnológicos, y
comienzan a utilizar los sistemas de Información para ejecutar
tareas que en otros tiempos realizaban manualmente.
• a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un
determinado número de personas con ciertos conocimientos (en este caso técnicos) puede
llegar a cometerlas.
• b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el
sujeto se halla trabajando.
• c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones del sistema
tecnológico y económico.
• d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios"
de más de cinco cifras a aquellos que las realizan.
• e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin
una necesaria presencia física pueden llegar a consumarse.
• f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta
de regulación por parte del Derecho.
• g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter
técnico.
• i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
• Los delitos pueden ser examinado desde dos puntos de vista diferentes:
• • Los delitos que causan mayor impacto a las organizaciones.
• • Los delitos más difíciles de detectar.
• Aunque depende en gran medida del tipo de organización, se puede
mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en
las organizaciones. Además, aquellos que no están claramente definidos y
publicados dentro de la organización como un delito (piratería, mala
utilización de la información, omisión deliberada de controles, uso no
autorizado de activos y/o servicios computacionales; y que en algún
momento pueden generar un impacto a largo plazo).
• Pero si se examina la otra perspectiva, referente a los delitos de difícil
detección, se deben situar a aquellos producidos por las personas que
trabajan internamente en una organización y que conocen perfectamente la
configuración interna de las plataformas; especialmente cuando existe una
cooperación entre empleados, cooperación entre empleados y terceros, o
incluso el involucramiento de la administración misma.

More Related Content

What's hot

Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitosJORGE MONGUI
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAGustavo Daniel Pajor
 
Marco baez
Marco baezMarco baez
Marco baezlemarspk
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionsintiacalizaya
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticoscruzterrobang
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosSandra Colorado
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoslizVH
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Diana Cuapa
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOSJhon Maz Nahh
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos CiberneticosCgibran13
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito ciberneticoLDjoanna
 

What's hot (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Presentacion delitos
Presentacion delitosPresentacion delitos
Presentacion delitos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Pajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICAPajor gustavo daniel - SEGURIDAD INFORMATICA
Pajor gustavo daniel - SEGURIDAD INFORMATICA
 
Marco baez
Marco baezMarco baez
Marco baez
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
Conclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticosConclusión general sobre los delitos informáticos
Conclusión general sobre los delitos informáticos
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?Delitos cibernéticos ¿La Ley nos ayuda?
Delitos cibernéticos ¿La Ley nos ayuda?
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Delitos Ciberneticos
Delitos CiberneticosDelitos Ciberneticos
Delitos Ciberneticos
 
Delito cibernetico
Delito ciberneticoDelito cibernetico
Delito cibernetico
 
DELITOS
DELITOSDELITOS
DELITOS
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Viewers also liked

IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014parolero14
 
La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)Mario Cavero
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadorasTiitiino X'd
 
Diario Resumen 20150627
Diario Resumen 20150627Diario Resumen 20150627
Diario Resumen 20150627Diario Resumen
 
Daños por malezas
Daños por malezasDaños por malezas
Daños por malezaslcsalazarp
 
Los formadores ante la sociedad de la información
Los formadores ante la sociedad de la informaciónLos formadores ante la sociedad de la información
Los formadores ante la sociedad de la informaciónKaren M. Rivera
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobrejhanaah
 
Colegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 lizColegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 lizbelieberforever1313
 
Jornal do poste 11 b 1
Jornal do poste 11 b 1Jornal do poste 11 b 1
Jornal do poste 11 b 1mabsamba bessa
 
Diario Resumen 20140702
Diario Resumen 20140702Diario Resumen 20140702
Diario Resumen 20140702Diario Resumen
 
Presentacion grupo 3 (1)
Presentacion grupo 3 (1)Presentacion grupo 3 (1)
Presentacion grupo 3 (1)fer02mu
 
Diario Resumen 20150210
Diario Resumen 20150210Diario Resumen 20150210
Diario Resumen 20150210Diario Resumen
 

Viewers also liked (20)

Tecnología y guerra
Tecnología y guerraTecnología y guerra
Tecnología y guerra
 
IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014IES Sobrarbe de l’Ainsa 2014
IES Sobrarbe de l’Ainsa 2014
 
La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)La realidad aumentada(experiencias docentes)
La realidad aumentada(experiencias docentes)
 
Evolución de las computadoras
Evolución de las computadorasEvolución de las computadoras
Evolución de las computadoras
 
Adolescentes guia 1
Adolescentes guia 1Adolescentes guia 1
Adolescentes guia 1
 
THE FOOTBALL
THE FOOTBALLTHE FOOTBALL
THE FOOTBALL
 
Diario Resumen 20150627
Diario Resumen 20150627Diario Resumen 20150627
Diario Resumen 20150627
 
Daños por malezas
Daños por malezasDaños por malezas
Daños por malezas
 
Los formadores ante la sociedad de la información
Los formadores ante la sociedad de la informaciónLos formadores ante la sociedad de la información
Los formadores ante la sociedad de la información
 
Ensayo sobre
Ensayo sobreEnsayo sobre
Ensayo sobre
 
Colegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 lizColegio de la santísima trinidad informatica 6 2 liz
Colegio de la santísima trinidad informatica 6 2 liz
 
Segunda parte1
Segunda parte1Segunda parte1
Segunda parte1
 
Jornal do poste 11 b 1
Jornal do poste 11 b 1Jornal do poste 11 b 1
Jornal do poste 11 b 1
 
Politico
PoliticoPolitico
Politico
 
Diario Resumen 20140702
Diario Resumen 20140702Diario Resumen 20140702
Diario Resumen 20140702
 
Presentacion grupo 3 (1)
Presentacion grupo 3 (1)Presentacion grupo 3 (1)
Presentacion grupo 3 (1)
 
Reflexiones
ReflexionesReflexiones
Reflexiones
 
Diapositiva info
Diapositiva infoDiapositiva info
Diapositiva info
 
Powerbranding
PowerbrandingPowerbranding
Powerbranding
 
Diario Resumen 20150210
Diario Resumen 20150210Diario Resumen 20150210
Diario Resumen 20150210
 

Similar to Delitos informáticos

Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplPatricia Pilco Lupaca
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalAndrea Gutierrez Ccalli
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplkatherine Yapurasi Quelcahuanca
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102paolal102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigaciónPalomares10
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos originalsirderecho
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901lauranataly16
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abelAbel Uriel
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 

Similar to Delitos informáticos (20)

Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos 1101 jt
Delitos informaticos 1101 jtDelitos informaticos 1101 jt
Delitos informaticos 1101 jt
 
Delitos informativcos
Delitos informativcosDelitos informativcos
Delitos informativcos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
Cibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacionalCibercrimen y delitos informáticos a nivel internacional
Cibercrimen y delitos informáticos a nivel internacional
 
Cibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional pplCibercrimen y delitos informáticos a nivel internacional ppl
Cibercrimen y delitos informáticos a nivel internacional ppl
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Delincuentes informáticos..102
Delincuentes informáticos..102Delincuentes informáticos..102
Delincuentes informáticos..102
 
Delitos informáticos investigación
Delitos informáticos investigaciónDelitos informáticos investigación
Delitos informáticos investigación
 
Delitos informaticos original
Delitos informaticos originalDelitos informaticos original
Delitos informaticos original
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informaticos 901
Delitos informaticos 901Delitos informaticos 901
Delitos informaticos 901
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Delitos informaticos2
Delitos informaticos2Delitos informaticos2
Delitos informaticos2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 

Delitos informáticos

  • 2. • DELITO: : UNA ACCIÓN ANTIJURÍDICA REALIZADA POR UN SER HUMANO, TIPIFICADO, CULPABLE Y SANCIONADO POR UNA PENA. • DELITO INFORMÁTICO: es toda acción (acción u omisión) culpable realizada por un ser humano, que cause un perjuicio a personas sin que necesariamente se beneficie el autor o que, por el contrario, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima, tipificado por La Ley, que se realiza en el entorno informático y está sancionado con una pena.
  • 3. • Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. • En la actualidad las computadoras se utilizan no solo como herramientas auxiliares de apoyo a diferentes actividades humanas, sino como medio eficaz para obtener y conseguir información, lo que las ubica también como un nuevo medio de comunicación, y condiciona su desarrollo de la informática; tecnología cuya esencia se resume en la creación, procesamiento, almacenamiento y transmisión de datos. • La informática esta hoy presente en casi todos los campos de la vida moderna. Con mayor o menor rapidez todas las ramas del saber humano se rinden ante los progresos tecnológicos, y comienzan a utilizar los sistemas de Información para ejecutar tareas que en otros tiempos realizaban manualmente.
  • 5. • a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas. • b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando. • c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico. • d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan. • e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. • f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho. • g. Son muy sofisticados y relativamente frecuentes en el ámbito militar. • h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico. • i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6. • Los delitos pueden ser examinado desde dos puntos de vista diferentes: • • Los delitos que causan mayor impacto a las organizaciones. • • Los delitos más difíciles de detectar. • Aunque depende en gran medida del tipo de organización, se puede mencionar que los Fraudes y sabotajes son los delitos de mayor incidencia en las organizaciones. Además, aquellos que no están claramente definidos y publicados dentro de la organización como un delito (piratería, mala utilización de la información, omisión deliberada de controles, uso no autorizado de activos y/o servicios computacionales; y que en algún momento pueden generar un impacto a largo plazo). • Pero si se examina la otra perspectiva, referente a los delitos de difícil detección, se deben situar a aquellos producidos por las personas que trabajan internamente en una organización y que conocen perfectamente la configuración interna de las plataformas; especialmente cuando existe una cooperación entre empleados, cooperación entre empleados y terceros, o incluso el involucramiento de la administración misma.