SlideShare una empresa de Scribd logo
1 de 6
DELITOS INFORMATICOS Y
DELITOS COMPUTACIONALES
ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera
la información. Piratería por citar un ejemplo.
Podemos decir ahora, que el verdadero concepto de DELITO
INFORMATICO, es el siguiente:" es toda conducta que revista
características delictivas, es decir sea típica, antijurídica, y
culpable, contra el soporte lógico o Software de un sistema de
procesamiento de información, sea un programa o dato
relevante".
DELITOS COMPUTACIONALES: Es el uso de la computación y las
TICS como medios, para cometer delitos estipulados en nuestro
código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo
personal, como contraseñas de cuentas bancarias para
beneficiarse económicamente de estas.
LA DIFERENCIA ENTRE AMBOS DELITOS:
La diferencia radica en que los delitos
computacionales usan el ordenador para cometer
delitos ya tipificados como la estafa por Internet, y
los delitos informáticos se refiere a la comisión de
delitos de la información contenida en medios
magnéticos.
CONCLUSIONES:
Las relaciones entre el delito y la informática se
han manifestado de dos formas, en los delitos
computacionales, es decir, figuras penales
tradicionales en las que se emplea como un
especial medio de comisión a las tecnologías de la
información; y los delitos informáticos,
entendidos como nuevos ilícitos en los que,
empleando la informática, se atenta dolosamente
contra el soporte lógico de un sistema
computacional (datos relevantes y programas).
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.
Este tipo de delincuencia informática no reconoce
fronteras nacionales y crea dificultades para el Derecho
Penal Internacional cuando los delitos son cometidos a
distancia gracias a las redes computacionales. Éste, junto
con el tema de la delincuencia informática en general, es
un reto importante para los juristas si se busca lograr
eficacia en la prevención de estas conductas y en la
represión de tales delitos, en miras a entregar un Derecho
Penal actualizado y concordante con las necesidades del
próximo siglo.

Más contenido relacionado

La actualidad más candente

Vicios De La Voluntad
Vicios De La VoluntadVicios De La Voluntad
Vicios De La Voluntadkatycienta
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionJose Raul Aponte Gomez
 
Fundamentos generales del derecho penal
Fundamentos generales del derecho penalFundamentos generales del derecho penal
Fundamentos generales del derecho penalOscar Vielich Saavedra
 
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableMinisterio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableAbogado Morelos
 
La prueba pericial contable en el procedimiento administrativo tributario
La prueba pericial contable en el procedimiento administrativo tributario La prueba pericial contable en el procedimiento administrativo tributario
La prueba pericial contable en el procedimiento administrativo tributario Tribunal Administrativo Tributario
 
ENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República DominicanaENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República DominicanaENJ
 
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdf
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdfcuadro Comparativo sobre la denuncia y la querella señalando su definición.pdf
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdfrosalinarez1
 
2. relacion jurídica procesal
2. relacion jurídica procesal2. relacion jurídica procesal
2. relacion jurídica procesalJose Ramos Flores
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
ENJ-300: Los Principios Generales del Proceso Penal Dominicano
ENJ-300: Los Principios Generales del Proceso Penal DominicanoENJ-300: Los Principios Generales del Proceso Penal Dominicano
ENJ-300: Los Principios Generales del Proceso Penal DominicanoENJ
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídicaJohaquin Bartra
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAolgaruizparedes
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)informaticajuridicaugma
 

La actualidad más candente (20)

Vicios De La Voluntad
Vicios De La VoluntadVicios De La Voluntad
Vicios De La Voluntad
 
El abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comisionEl abuso de dispositivos informaticos para la comision
El abuso de dispositivos informaticos para la comision
 
Fundamentos generales del derecho penal
Fundamentos generales del derecho penalFundamentos generales del derecho penal
Fundamentos generales del derecho penal
 
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF DescargableMinisterio Publico. Guía Litigación CNPP. PDF Descargable
Ministerio Publico. Guía Litigación CNPP. PDF Descargable
 
La prueba pericial contable en el procedimiento administrativo tributario
La prueba pericial contable en el procedimiento administrativo tributario La prueba pericial contable en el procedimiento administrativo tributario
La prueba pericial contable en el procedimiento administrativo tributario
 
ENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República DominicanaENJ-300: El Sistema Procesal Penal de la República Dominicana
ENJ-300: El Sistema Procesal Penal de la República Dominicana
 
Grados de autoria
Grados de autoriaGrados de autoria
Grados de autoria
 
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdf
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdfcuadro Comparativo sobre la denuncia y la querella señalando su definición.pdf
cuadro Comparativo sobre la denuncia y la querella señalando su definición.pdf
 
Fidel rojas
Fidel rojasFidel rojas
Fidel rojas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Juicio ordinario civil
Juicio ordinario civilJuicio ordinario civil
Juicio ordinario civil
 
derecho penal especial
derecho penal especialderecho penal especial
derecho penal especial
 
Los juicios orales
Los juicios oralesLos juicios orales
Los juicios orales
 
2. relacion jurídica procesal
2. relacion jurídica procesal2. relacion jurídica procesal
2. relacion jurídica procesal
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
ENJ-300: Los Principios Generales del Proceso Penal Dominicano
ENJ-300: Los Principios Generales del Proceso Penal DominicanoENJ-300: Los Principios Generales del Proceso Penal Dominicano
ENJ-300: Los Principios Generales del Proceso Penal Dominicano
 
Derecho informático e informática jurídica
Derecho informático e informática jurídicaDerecho informático e informática jurídica
Derecho informático e informática jurídica
 
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICAEXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
EXAMEN DE I UNIDAD DE INFORMATICA JURIDICA
 
Monografia delitos informaticos
Monografia  delitos informaticosMonografia  delitos informaticos
Monografia delitos informaticos
 
Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)Material de estudio (Derecho Informático)
Material de estudio (Derecho Informático)
 

Similar a Diferencias delitos informaticos y computacionales

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesNathy Ta
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticosgavilucho
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimenNathy Ta
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosPaula Herrera
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosJohan Navas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosMartha818
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosNelson RM
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Hugo Guillen Chambilla
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1ViCarrazola
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimenINGRIDFIORELLA
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalEzio Aguilar
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222adushita85
 

Similar a Diferencias delitos informaticos y computacionales (20)

El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 
Delitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionalesDelitos informáticos y Delitos computacionales
Delitos informáticos y Delitos computacionales
 
presentacion Delitos informaticos
presentacion Delitos informaticospresentacion Delitos informaticos
presentacion Delitos informaticos
 
Delitos informáticos y cibercrimen
Delitos informáticos y cibercrimenDelitos informáticos y cibercrimen
Delitos informáticos y cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11Diapositivas informatica juridica final.pptx11
Diapositivas informatica juridica final.pptx11
 
Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1Diapositivas informatica juridica final.pptx1.pptx1
Diapositivas informatica juridica final.pptx1.pptx1
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
La exposición de ciber crimen
La exposición de ciber crimenLa exposición de ciber crimen
La exposición de ciber crimen
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222Universidad privada de tacna22222222222222222222
Universidad privada de tacna22222222222222222222
 

Más de Augusto Mejis Guzman (14)

Cibercrimen problematica
Cibercrimen   problematicaCibercrimen   problematica
Cibercrimen problematica
 
NO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOSNO A LOS DELITOS INFORMATICOS
NO A LOS DELITOS INFORMATICOS
 
No a los delitos informaticos
No a los delitos informaticosNo a los delitos informaticos
No a los delitos informaticos
 
La riqueza del mañana
La riqueza del mañanaLa riqueza del mañana
La riqueza del mañana
 
Proteccion juridica software
Proteccion juridica softwareProteccion juridica software
Proteccion juridica software
 
Prop intlelctual
Prop intlelctualProp intlelctual
Prop intlelctual
 
Gob. elect. en la adm. justicia
Gob. elect. en la adm. justiciaGob. elect. en la adm. justicia
Gob. elect. en la adm. justicia
 
Contractos electronicos
Contractos  electronicosContractos  electronicos
Contractos electronicos
 
Gob elect pocollay 2013
Gob   elect  pocollay 2013Gob   elect  pocollay 2013
Gob elect pocollay 2013
 
Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013Ensayo alfredo bullard 2013
Ensayo alfredo bullard 2013
 
Mas informacion menos conocimiento
Mas informacion menos conocimientoMas informacion menos conocimiento
Mas informacion menos conocimiento
 
Gobierno electronico
Gobierno electronicoGobierno electronico
Gobierno electronico
 
Diapos 02 en clase
Diapos 02 en clase Diapos 02 en clase
Diapos 02 en clase
 
TEST DE ESTAVILLO
TEST DE ESTAVILLO TEST DE ESTAVILLO
TEST DE ESTAVILLO
 

Diferencias delitos informaticos y computacionales

  • 1. DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES ALUMNO: JACKSON BELTRAN URQUIZOALUMNO: JACKSON BELTRAN URQUIZO
  • 2. LOS DELITOS INFORMÁTICOS: Son actos por los cuales se vulnera la información. Piratería por citar un ejemplo. Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante". DELITOS COMPUTACIONALES: Es el uso de la computación y las TICS como medios, para cometer delitos estipulados en nuestro código penal como fraudes, “estafas informáticas” Scamming, Phishing, donde consiguen acceso a información de tipo personal, como contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
  • 3. LA DIFERENCIA ENTRE AMBOS DELITOS: La diferencia radica en que los delitos computacionales usan el ordenador para cometer delitos ya tipificados como la estafa por Internet, y los delitos informáticos se refiere a la comisión de delitos de la información contenida en medios magnéticos.
  • 4. CONCLUSIONES: Las relaciones entre el delito y la informática se han manifestado de dos formas, en los delitos computacionales, es decir, figuras penales tradicionales en las que se emplea como un especial medio de comisión a las tecnologías de la información; y los delitos informáticos, entendidos como nuevos ilícitos en los que, empleando la informática, se atenta dolosamente contra el soporte lógico de un sistema computacional (datos relevantes y programas).
  • 5. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.
  • 6. Este tipo de delincuencia informática no reconoce fronteras nacionales y crea dificultades para el Derecho Penal Internacional cuando los delitos son cometidos a distancia gracias a las redes computacionales. Éste, junto con el tema de la delincuencia informática en general, es un reto importante para los juristas si se busca lograr eficacia en la prevención de estas conductas y en la represión de tales delitos, en miras a entregar un Derecho Penal actualizado y concordante con las necesidades del próximo siglo.