SlideShare uma empresa Scribd logo
1 de 8
DEFINICIÓN DE DELITO INFORMÁTICO
El constante progreso tecnológico que experimenta la
sociedad, supone una evolución en las formas de delinquir, dando
lugar, tanto a la diversificación de los delitos tradicionales como a la
aparición de nuevos actos ilícitos. Esta realidad ha originado un
debate entorno a la necesidad de distinguir o no los delitos
informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los
delitos informáticos, aportando distintas perspectivas y matices al
concepto. Algunos consideran que es innecesario diferenciar los
delitos informáticos de los tradicionales, ya que, según éstos se trata
de los mismos delitos, cometidos a través de otros medios. De
hecho, el Código Penal español, no contempla los delitos
informáticos como tal.
¿Cómo se definió el delito informático? La versión final de ese
tratado, aprobada en noviembre de 2001 después de los
acontecimientos del 11 de septiembre, no definió el término. Es un
término muy amplio referido a los problemas que aumentaron el
poder informático, abarataron las comunicaciones y provocaron que
haya surgido el fenómeno de Internet para las agencias policiales y
de inteligencia. El tratado describe de la siguiente manera las
diferentes disposiciones y áreas temáticas en las que se requiere
una nueva legislación:
Título 1 - Delitos contra la confidencialidad, integridad y
disponibilidad de los datos y sistemas informáticos.

Título 2 - Delitos relacionados con las computadoras [falsificación y
fraude].

Título 3 - Delitos relacionados con el contenido [pornografía].

Título 4 - Delitos relacionados con la violación del derecho de autor
y los derechos asociados.
esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y
publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una
legislación sobre los delitos contra las tecnologías de información o haciendo
uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un
primer titulo donde se definen algunos términos básicos relacionados a las
Tecnologías de la Información (T.I), en el segundo se especifican los delitos que
se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones
generales y en el cuarto las disposiciones finales.
Entre Ventajas que ofrece esta Ley Especial:
Por primera vez se tiene una legislación que regule los delitos informáticos.
Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar
confusiones.
Se condenan fuertemente delitos como el robo de la información personal, la
pornografía infantil y la apropiación de la propiedad intelectual.
Entre las desventajas que ofrece tenemos:
No especifica los mecanismos e instituciones encargadas de actuar en caso de
que se cometa un delito.
La ley es solo de carácter punitivo, no se hace referencia a otros aspectos
aspectos de la seguridad de las T.I como los certificados digitales.
Desventajas:

  Una de las mas grandes desventaja que tiene la policía para
poder detener estos delitos es la constante evolución que
tienen, ya que cada ves se crean nuevos programas o técnicas
las cuales dificultan a la policía para poder identificarlos.

 otra desventaja es la demora de tipificación de estos crímenes
ya que debido a eso los actos ilícitos no son considerados, sino
hasta que la ley los prohíba

 otra desventajas que tiene la policía de investigaciones para
controlar estos delitos es que no necesariamente los delitos que
ocurren dentro del país ocurrieron en este, ya que también
puede haber sido ejecutado por una persona la cual se
encuentre fuera del territorio nacional.
CARACTERÍSTICAS PRINCIPALES
Son delitos difíciles de demostrar ya que, en muchos
casos, es complicado encontrar las pruebas.
Son actos que pueden llevarse a cabo de forma rápida
y sencilla. En ocasiones estos delitos pueden
cometerse en cuestión de segundos, utilizando sólo un
equipo informático y sin estar presente físicamente en
el lugar de los hechos.
Los delitos informáticos tienden a proliferar y
evolucionar, lo que complica aun más la identificación y
persecución de los mismos.
Delitos informáticos:
    Falsificación informática mediante la introducción,
    borrado o supresión de datos informáticos.
    Fraude informático mediante la introducción,
    alteración o borrado de datos informáticos, o la
    interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de
ficheros algunos ejemplos de delitos de este tipo.
Delitos relacionados con el contenido:
    Producción, oferta, difusión, adquisición de
    contenidos de pornografía infantil, por medio de un
    sistema informático o posesión de dichos contenidos
    en un sistema informático o medio de
    almacenamiento de datos.
Tarea de informatica

Mais conteúdo relacionado

Mais procurados

Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
edermann
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
Yesid Alexander Garcia
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
karlacohaila
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
LinaRubiano
 

Mais procurados (19)

Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del PerúAcceso Ilícito - Ley especial de Delitos Informáticos del Perú
Acceso Ilícito - Ley especial de Delitos Informáticos del Perú
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley Un analisis comparativo de la nueva ley
Un analisis comparativo de la nueva ley
 
Cuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos InformáticosCuestionario sobre Delitos Informáticos
Cuestionario sobre Delitos Informáticos
 
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
Análisis del Dictamen modificatorio de la Ley 30096 - Ley de Delitos Informát...
 
El delito informático en el código penal
El delito informático en el código penalEl delito informático en el código penal
El delito informático en el código penal
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Exposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en ColombiaExposicion delitos informaticos - regulacion punitiva en Colombia
Exposicion delitos informaticos - regulacion punitiva en Colombia
 
Tecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimenTecnica legislativa del cibercrimen
Tecnica legislativa del cibercrimen
 
Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)Ta ppt (herrera)_20141_(2)
Ta ppt (herrera)_20141_(2)
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
ENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos ElectrónicosENJ-1-337: Presentación General Curso Delitos Electrónicos
ENJ-1-337: Presentación General Curso Delitos Electrónicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos (2)
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 

Semelhante a Tarea de informatica

“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
INGRIDFIORELLA
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
INGRIDFIORELLA
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
Heidy Balanta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Georgy Correa
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
Georgy Correa
 

Semelhante a Tarea de informatica (20)

Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos informativos
Delitos informativos Delitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Unidad 4
Unidad 4Unidad 4
Unidad 4
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
EL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICAEL DERECHO EN LA INFORMÁTICA
EL DERECHO EN LA INFORMÁTICA
 
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
“LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE ...
 
La exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobreLa exposición de ciber crimen especialmente sobre
La exposición de ciber crimen especialmente sobre
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Principales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuadorPrincipales delitos informaticos en el ecuador
Principales delitos informaticos en el ecuador
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
AproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En ColombiaAproximacióN Legal A Los Delitos InformáTicos En Colombia
AproximacióN Legal A Los Delitos InformáTicos En Colombia
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Power point presentacion 1 2-4
Power point presentacion 1 2-4Power point presentacion 1 2-4
Power point presentacion 1 2-4
 

Tarea de informatica

  • 1.
  • 2. DEFINICIÓN DE DELITO INFORMÁTICO El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto. Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
  • 3. ¿Cómo se definió el delito informático? La versión final de ese tratado, aprobada en noviembre de 2001 después de los acontecimientos del 11 de septiembre, no definió el término. Es un término muy amplio referido a los problemas que aumentaron el poder informático, abarataron las comunicaciones y provocaron que haya surgido el fenómeno de Internet para las agencias policiales y de inteligencia. El tratado describe de la siguiente manera las diferentes disposiciones y áreas temáticas en las que se requiere una nueva legislación: Título 1 - Delitos contra la confidencialidad, integridad y disponibilidad de los datos y sistemas informáticos. Título 2 - Delitos relacionados con las computadoras [falsificación y fraude]. Título 3 - Delitos relacionados con el contenido [pornografía]. Título 4 - Delitos relacionados con la violación del derecho de autor y los derechos asociados.
  • 4. esta ley fue promulgada por la Asamblea Nacional el 4 de Septiembre de 2001 y publicada en Gaceta Oficial el 30 de Octubre de 2001. Y pretende ofrecer una legislación sobre los delitos contra las tecnologías de información o haciendo uso de estás. Esta ley consta de 32 artículos y esta dividida en 4 títulos: un primer titulo donde se definen algunos términos básicos relacionados a las Tecnologías de la Información (T.I), en el segundo se especifican los delitos que se penan en la ley y su respectiva condena; en el tercer titulo las disposiciones generales y en el cuarto las disposiciones finales. Entre Ventajas que ofrece esta Ley Especial: Por primera vez se tiene una legislación que regule los delitos informáticos. Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones. Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual. Entre las desventajas que ofrece tenemos: No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito. La ley es solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales.
  • 5. Desventajas: Una de las mas grandes desventaja que tiene la policía para poder detener estos delitos es la constante evolución que tienen, ya que cada ves se crean nuevos programas o técnicas las cuales dificultan a la policía para poder identificarlos. otra desventaja es la demora de tipificación de estos crímenes ya que debido a eso los actos ilícitos no son considerados, sino hasta que la ley los prohíba otra desventajas que tiene la policía de investigaciones para controlar estos delitos es que no necesariamente los delitos que ocurren dentro del país ocurrieron en este, ya que también puede haber sido ejecutado por una persona la cual se encuentre fuera del territorio nacional.
  • 6. CARACTERÍSTICAS PRINCIPALES Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
  • 7. Delitos informáticos: Falsificación informática mediante la introducción, borrado o supresión de datos informáticos. Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido: Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.