SlideShare uma empresa Scribd logo
1 de 6
Alumno Pablo Aro Galindo
Curso Informática Jurídica
Turno Mañana
1
DELITOS INFORMÁTICOS, COMPUTACIONALES,
CARACTERÍSTICAS Y DIFERENCIAS
INFORMÁTICA JURÍDICA 2
DELITOS COMPUTACIONALES
 Entendiéndose a conductas delictuales
tradicionales con tipos encuadrados en nuestro
Código Penal que se utiliza los medios
informáticos como medio de comisión por
ejemplo: realizar una estafa, robo o hurto, por
medio de la utilización de una computadora
conectada a una red bancaria, ya que en estos
casos se tutela los bienes jurídicos tradicionales
como ser el patrimonio. También la violación de
email ataca la intimidad de las personas.
INFORMÁTICA JURÍDICA 3
DELITOS INFORMÁTICOS
 Son aquellos conductas delictuales en las
que se ataca bienes informáticos en sí
mismo, no como medio, como ser el daño
en el Software por la intromisión de un
Virus, o accediendo sin autorización a una
PC software; es decir todos los medios por
los cuales se utilizan las redes con el fin de
infiltrarse a una base de datos para obtener
beneficios que no le corresponden al
usuario.
INFORMÁTICA JURÍDICA 4
CARACTERÍSICAS DE LOS DELITOS
INFORMÁTICOS
 Son conductas criminógenas de cuello blanco (white collar crimes),
en tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Son acciones ocupacionales, en cuanto que muchas veces se
realizan cuando el sujeto se halla trabajando. Son acciones de
oportunidad, en cuanto que se aprovecha una ocasión creada o
altamente intensificada en el mundo de funciones y organizaciones
del sistema tecnológico y económico.
 Provocan serias pérdidas económicas, ya que casi siempre
producen beneficios de más de cinco cifras a aquellos que los
realizan. Ofrecen facilidades de tiempo y espacio, ya que en
milésimas de segundo y sin una necesaria presencia física pueden
llegar a consumarse. Son muchos los casos y pocas las denuncias,
y todo ello debido a la misma falta de regulación por parte del
Derecho.
INFORMÁTICA JURÍDICA 5
DIFERENCIAS ENTRE DELITOS
INFORMÁTICAS Y COMPUTACIONALES
 Los delitos informáticos son aquellos que se perpetran con
el fin de violar, introducirse en un sistema operativo para
obtener información de dicho soporte magnético para usarlo
en favor propio o de terceros ajenos a la empresa usuaria
de dicho sistema operativo; la diferencia principal con los
delitos computacionales el fin que persiguen cada uno al
momento de comisión; en el caso de los delitos informáticos
dañan bienes informáticos introduciéndose de manera ilegal
a un sistema operativo; mientras que los delitos
computacionales persiguen un fin distinto, utilizan los
recursos informáticos, dígase computadoras, sistemas
operativos como medio para perpetrar un delito tradicional
como podría ser un robo, un hurto, una estafa.
INFORMÁTICA JURÍDICA 5
DIFERENCIAS ENTRE DELITOS
INFORMÁTICAS Y COMPUTACIONALES
 Los delitos informáticos son aquellos que se perpetran con
el fin de violar, introducirse en un sistema operativo para
obtener información de dicho soporte magnético para usarlo
en favor propio o de terceros ajenos a la empresa usuaria
de dicho sistema operativo; la diferencia principal con los
delitos computacionales el fin que persiguen cada uno al
momento de comisión; en el caso de los delitos informáticos
dañan bienes informáticos introduciéndose de manera ilegal
a un sistema operativo; mientras que los delitos
computacionales persiguen un fin distinto, utilizan los
recursos informáticos, dígase computadoras, sistemas
operativos como medio para perpetrar un delito tradicional
como podría ser un robo, un hurto, una estafa.

Mais conteúdo relacionado

Mais procurados

Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
Dana Mendoza Gastelbondo
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cesar Chavera
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
Nathy Ta
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
Nathy Ta
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
ViCarrazola
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
punketron
 

Mais procurados (19)

El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
DELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICODELITO Y FRAUDE INFORMÁTICO
DELITO Y FRAUDE INFORMÁTICO
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
mapa conceptual
mapa conceptualmapa conceptual
mapa conceptual
 
Kp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombiaKp2013 los delitos informaticos en colombia
Kp2013 los delitos informaticos en colombia
 
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penalCibercrimen en el perú y la técnica legislativa utilizada en materia penal
Cibercrimen en el perú y la técnica legislativa utilizada en materia penal
 
Delitos informático
Delitos informáticoDelitos informático
Delitos informático
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
Fraude informatico udes
Fraude informatico udesFraude informatico udes
Fraude informatico udes
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
ciberdelitos
 ciberdelitos ciberdelitos
ciberdelitos
 
Cibercrimen en el Perú
Cibercrimen en el Perú Cibercrimen en el Perú
Cibercrimen en el Perú
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Diferencias
Diferencias Diferencias
Diferencias
 
Cybercrimen
CybercrimenCybercrimen
Cybercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Universidad regional autónoma de los andes
Universidad regional autónoma de los andesUniversidad regional autónoma de los andes
Universidad regional autónoma de los andes
 
Informatica 2
Informatica 2Informatica 2
Informatica 2
 

Destaque

Projeto integrado corrigido
Projeto integrado corrigidoProjeto integrado corrigido
Projeto integrado corrigido
Will Black
 
BOOK FOTOGRAFICO A UN ESTUDIANTE
BOOK FOTOGRAFICO A UN ESTUDIANTEBOOK FOTOGRAFICO A UN ESTUDIANTE
BOOK FOTOGRAFICO A UN ESTUDIANTE
facultativas13
 
Ciclos biogeoquímicos (biologia)
Ciclos biogeoquímicos (biologia)Ciclos biogeoquímicos (biologia)
Ciclos biogeoquímicos (biologia)
Karol Schmitz
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wireless
Carlos Veiga
 
1127 conselhos de_um_velho_apaixonado
1127 conselhos de_um_velho_apaixonado1127 conselhos de_um_velho_apaixonado
1127 conselhos de_um_velho_apaixonado
adrielycardoso
 
Comenius e organizacao manufatureira
Comenius e organizacao manufatureiraComenius e organizacao manufatureira
Comenius e organizacao manufatureira
prointiced
 
Www.cremerj.org.br downloads 387
Www.cremerj.org.br downloads 387Www.cremerj.org.br downloads 387
Www.cremerj.org.br downloads 387
pedroilha
 
RESULTADOS_ORDINARIA_1213
RESULTADOS_ORDINARIA_1213RESULTADOS_ORDINARIA_1213
RESULTADOS_ORDINARIA_1213
2bachilleratoc
 

Destaque (20)

Debicagem 2013
Debicagem 2013Debicagem 2013
Debicagem 2013
 
Wireless world 2013 msba modelo_jun_2013
Wireless world 2013 msba modelo_jun_2013Wireless world 2013 msba modelo_jun_2013
Wireless world 2013 msba modelo_jun_2013
 
Chocolate
ChocolateChocolate
Chocolate
 
Projeto integrado corrigido
Projeto integrado corrigidoProjeto integrado corrigido
Projeto integrado corrigido
 
Leon Denis - Os Espíritos e os Médiuns
Leon Denis - Os Espíritos e os MédiunsLeon Denis - Os Espíritos e os Médiuns
Leon Denis - Os Espíritos e os Médiuns
 
Ciências i (3)
Ciências i (3)Ciências i (3)
Ciências i (3)
 
BOOK FOTOGRAFICO A UN ESTUDIANTE
BOOK FOTOGRAFICO A UN ESTUDIANTEBOOK FOTOGRAFICO A UN ESTUDIANTE
BOOK FOTOGRAFICO A UN ESTUDIANTE
 
Girona web
Girona webGirona web
Girona web
 
Ciclos biogeoquímicos (biologia)
Ciclos biogeoquímicos (biologia)Ciclos biogeoquímicos (biologia)
Ciclos biogeoquímicos (biologia)
 
G2 tarefa 6 - v1- 1803
G2   tarefa 6 - v1- 1803G2   tarefa 6 - v1- 1803
G2 tarefa 6 - v1- 1803
 
Aula 01 transmissão de dados em redes wireless
Aula 01   transmissão de dados em redes wirelessAula 01   transmissão de dados em redes wireless
Aula 01 transmissão de dados em redes wireless
 
1127 conselhos de_um_velho_apaixonado
1127 conselhos de_um_velho_apaixonado1127 conselhos de_um_velho_apaixonado
1127 conselhos de_um_velho_apaixonado
 
Regalo de amor
Regalo de amorRegalo de amor
Regalo de amor
 
Questoes
QuestoesQuestoes
Questoes
 
Etica servivio
Etica servivioEtica servivio
Etica servivio
 
Comenius e organizacao manufatureira
Comenius e organizacao manufatureiraComenius e organizacao manufatureira
Comenius e organizacao manufatureira
 
Www.cremerj.org.br downloads 387
Www.cremerj.org.br downloads 387Www.cremerj.org.br downloads 387
Www.cremerj.org.br downloads 387
 
Manual da Marca Carioca Grill
Manual da Marca Carioca GrillManual da Marca Carioca Grill
Manual da Marca Carioca Grill
 
RESULTADOS_ORDINARIA_1213
RESULTADOS_ORDINARIA_1213RESULTADOS_ORDINARIA_1213
RESULTADOS_ORDINARIA_1213
 
EL IMPACTO DE LAS CORPORACIONES MULTINACIONALES EN LOS SISTEMAS ALIMENTARIOS ...
EL IMPACTO DE LAS CORPORACIONES MULTINACIONALES EN LOS SISTEMAS ALIMENTARIOS ...EL IMPACTO DE LAS CORPORACIONES MULTINACIONALES EN LOS SISTEMAS ALIMENTARIOS ...
EL IMPACTO DE LAS CORPORACIONES MULTINACIONALES EN LOS SISTEMAS ALIMENTARIOS ...
 

Semelhante a Delitos informáticos y computacionales

Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
Athyel Marín
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
FreeWing
 
Presentación1
Presentación1Presentación1
Presentación1
mindros
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
mindros
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
guest27df32d
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
DAMARYS BERNARD
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
Catherine Mejia
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
johnCorrea45
 

Semelhante a Delitos informáticos y computacionales (20)

Cyber crimen grupo 5
Cyber crimen grupo 5Cyber crimen grupo 5
Cyber crimen grupo 5
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Presentación1
Presentación1Presentación1
Presentación1
 
CIBERCRIMEN
CIBERCRIMENCIBERCRIMEN
CIBERCRIMEN
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Ciber crimen
Ciber crimenCiber crimen
Ciber crimen
 
Cibercrimen en peru
Cibercrimen en peruCibercrimen en peru
Cibercrimen en peru
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos Unidad 4: Los delitos informáticos
Unidad 4: Los delitos informáticos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Jose luizzz
Jose luizzzJose luizzz
Jose luizzz
 
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptxDELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
DELITOS INFORMATICOS JOHN CORREA ID 298400.pptx
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Mais de aropablo

Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036
aropablo
 
Fiscalidad del avance del internet
Fiscalidad del avance del internetFiscalidad del avance del internet
Fiscalidad del avance del internet
aropablo
 
Resumen de la tarea académica
Resumen de la tarea académicaResumen de la tarea académica
Resumen de la tarea académica
aropablo
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
aropablo
 
Protección jurídica
Protección jurídicaProtección jurídica
Protección jurídica
aropablo
 
Más información menos conocimiento
Más información menos conocimientoMás información menos conocimiento
Más información menos conocimiento
aropablo
 
Ley sopa ley pipa
Ley sopa ley pipaLey sopa ley pipa
Ley sopa ley pipa
aropablo
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
aropablo
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
aropablo
 

Mais de aropablo (10)

Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036Teletrabajo – ley n° 30036
Teletrabajo – ley n° 30036
 
Fiscalidad del avance del internet
Fiscalidad del avance del internetFiscalidad del avance del internet
Fiscalidad del avance del internet
 
Resumen de la tarea académica
Resumen de la tarea académicaResumen de la tarea académica
Resumen de la tarea académica
 
Test de informática jurídica
Test de informática jurídicaTest de informática jurídica
Test de informática jurídica
 
Protección jurídica
Protección jurídicaProtección jurídica
Protección jurídica
 
Nueva ley
Nueva leyNueva ley
Nueva ley
 
Más información menos conocimiento
Más información menos conocimientoMás información menos conocimiento
Más información menos conocimiento
 
Ley sopa ley pipa
Ley sopa ley pipaLey sopa ley pipa
Ley sopa ley pipa
 
Internet profunda o invisible
Internet profunda o invisibleInternet profunda o invisible
Internet profunda o invisible
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 

Último

Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Indigo Energía e Industria
 

Último (15)

LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍLA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
LA HISTORIA E INICIO DEL CONFLICTO ÁRABE-ISRAELÍ
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1080
 
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_12_AL_18_DE_MAYO_DE_2024.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdfReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
ReglamentodelRegistrodeDeudoresAlimentariosMorosos (1).pdf
 
Boletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdfBoletín semanal informativo 18 Mayo 2024.pdf
Boletín semanal informativo 18 Mayo 2024.pdf
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
PROPUESTAS Y RECOMENDACIONES PARA UN NUEVO TRATO ENTRE EL ESTADO, LOS PUEBLOS...
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 

Delitos informáticos y computacionales

  • 1. Alumno Pablo Aro Galindo Curso Informática Jurídica Turno Mañana 1 DELITOS INFORMÁTICOS, COMPUTACIONALES, CARACTERÍSTICAS Y DIFERENCIAS
  • 2. INFORMÁTICA JURÍDICA 2 DELITOS COMPUTACIONALES  Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas.
  • 3. INFORMÁTICA JURÍDICA 3 DELITOS INFORMÁTICOS  Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
  • 4. INFORMÁTICA JURÍDICA 4 CARACTERÍSICAS DE LOS DELITOS INFORMÁTICOS  Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas. Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
  • 5. INFORMÁTICA JURÍDICA 5 DIFERENCIAS ENTRE DELITOS INFORMÁTICAS Y COMPUTACIONALES  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor propio o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.
  • 6. INFORMÁTICA JURÍDICA 5 DIFERENCIAS ENTRE DELITOS INFORMÁTICAS Y COMPUTACIONALES  Los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor propio o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos, dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.