SlideShare ist ein Scribd-Unternehmen logo
1 von 5
TEMA:DELITOS
INFORMATICOS
DEFINICION
• Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por
  vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios
  electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la
  legislación, existen conductas criminales por vías informáticas que no pueden considerarse
  como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y
  parte de la criminalidad informática.
• La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales
  como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los
  cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la
  programación y de Internet, los delitos informáticos se han vuelto más frecuentes y
  sofisticados.
• Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van
  ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que
  encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes,
  interferencias, daños en la información (borrado, dañado, alteración o supresión de
  datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo
  de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía
  infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
• Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que
  utilicen tecnologías de información, así como la prevención y sanción de los delitos
  cometidos en las variedades existentes contra tales sistemas o cualquiera de sus
  componentes o los cometidos mediante el uso de dichas tecnologías.
CARACTERISITCAS DE LOS
DELITOS INFORMATICOS
• Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación
  de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y
  generación de virus.
• Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje,
  fraude y robo, pornografía infantil, pedofilia, etc.
• Spam: Se envía a través del correo electrónico.
• Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
• Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.
• Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto
  nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien
  las redes de información de la misma y pueden ingresar a ella para alterar datos como
  generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o
  dañar los sistemas.
• Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos
  fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
• Otras formas de fraude informático incluye la utilización de sistemas de computadoras para
  robar bancos, realizar extorsiones o robar información clasificada.
VENTAJAS
• Por primera vez se tiene una legislación que regule los delitos
  informáticos.
• Se define un glosario de términos relacionados con las T.I, lo que
  ayuda a evitar confusiones.
• Se condenan fuertemente delitos como el robo de la información
  personal, la pornografía infantil y la apropiación de la propiedad
  intelectual.
• Entre las desventajas que ofrece tenemos:
• No especifica los mecanismos e instituciones encargadas de actuar
  en caso de que se cometa un delito.
• La ley es solo de carácter punitivo, no se hace referencia a otros
  aspectos aspectos de la seguridad de las T.I como los certificados
  digitales.
• No ofrece regulaciones acerca del correcto uso de la Internet.
• Existen delitos que están fuera de la legislación como el envió de
  correo electrónico no deseado.
DESVENTAJAS
• La nueva Ley especial contra los delitos informáticos (LECDI) presenta deficiencias al
  tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y
  hardware; el carácter virtual de la informática; la necesidad de adiestramiento continuo, y
  la falta de adecuación del régimen probatorio con las características técnicas de estos
  nuevos delitos, constituyen los principales factores que limitan su persecución y
  penalización”
• Y para Fernando Fernandez las desventajas son:
• “(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del
  castellano o lenguas indígenas en documentos oficiales;
• (ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su
  registro;
• (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas
  Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que
  se propicia un desorden conceptual de la legislación en materia electrónica;
• (iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les
  agrega el medio empleado y la naturaleza intangible del bien afectado;
• (v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones;
• (vi) No tutela el uso debido de Internet; y
• (vii) Establece principios generales diferentes a los establecidos en el libro primero del
  Código Penal, con lo cual empeora la descodificación.”

Weitere ähnliche Inhalte

Was ist angesagt?

Was ist angesagt? (17)

Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Serdelitos informaticos
Serdelitos informaticosSerdelitos informaticos
Serdelitos informaticos
 
delitos informaticos
delitos informaticosdelitos informaticos
delitos informaticos
 
Delitos ciberneticos
Delitos ciberneticosDelitos ciberneticos
Delitos ciberneticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos silvia 11
Delitos informaticos silvia 11Delitos informaticos silvia 11
Delitos informaticos silvia 11
 
Delitos Informaticos
Delitos Informaticos Delitos Informaticos
Delitos Informaticos
 
DELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMADELITOS INFORMATICOS_ FATIMA
DELITOS INFORMATICOS_ FATIMA
 
Practica11
Practica11Practica11
Practica11
 
DELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOSDELITOS CIBERNÉTICOS
DELITOS CIBERNÉTICOS
 
Diapositivas delitos informaticos
Diapositivas delitos informaticosDiapositivas delitos informaticos
Diapositivas delitos informaticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Resumen de exposicion delitos informaticos
Resumen de exposicion   delitos informaticosResumen de exposicion   delitos informaticos
Resumen de exposicion delitos informaticos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Andere mochten auch

Teoría y aprendizaje
Teoría y aprendizajeTeoría y aprendizaje
Teoría y aprendizajelilienri
 
Diversidad en el Aula por Maritza Molina
Diversidad en el Aula por Maritza MolinaDiversidad en el Aula por Maritza Molina
Diversidad en el Aula por Maritza MolinaMiska Molina
 
Isabella y camila 8 1
Isabella y camila 8 1Isabella y camila 8 1
Isabella y camila 8 1isabelaB
 
Tecnologías de puntajfhhhh
Tecnologías de puntajfhhhhTecnologías de puntajfhhhh
Tecnologías de puntajfhhhhsebanico1936
 
História – brasil no contexto da expansão marítima europeia 01 – 2014 ifba
História – brasil no contexto da expansão marítima europeia 01 – 2014   ifbaHistória – brasil no contexto da expansão marítima europeia 01 – 2014   ifba
História – brasil no contexto da expansão marítima europeia 01 – 2014 ifbaJakson Raphael Pereira Barbosa
 
História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014Jakson Raphael Pereira Barbosa
 
21308 unesp trafico-sexual---livro
21308 unesp trafico-sexual---livro21308 unesp trafico-sexual---livro
21308 unesp trafico-sexual---livroMeiry Correa
 
Posse responsável 13 5 c ok
Posse responsável 13 5 c okPosse responsável 13 5 c ok
Posse responsável 13 5 c oksylviampires
 
Fiat 500 Cult lancering - The Netherlands
Fiat 500 Cult lancering - The NetherlandsFiat 500 Cult lancering - The Netherlands
Fiat 500 Cult lancering - The NetherlandsBertrand Scheenaerts
 
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyardโปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart ShipyardKittipoom Poomkokruk
 
งานเครือข่ายคอมพิวเตอร์
งานเครือข่ายคอมพิวเตอร์งานเครือข่ายคอมพิวเตอร์
งานเครือข่ายคอมพิวเตอร์bombay54
 

Andere mochten auch (20)

Educacion a Distancia
Educacion a DistanciaEducacion a Distancia
Educacion a Distancia
 
Ofimática
OfimáticaOfimática
Ofimática
 
Teoría y aprendizaje
Teoría y aprendizajeTeoría y aprendizaje
Teoría y aprendizaje
 
Diversidad en el Aula por Maritza Molina
Diversidad en el Aula por Maritza MolinaDiversidad en el Aula por Maritza Molina
Diversidad en el Aula por Maritza Molina
 
Isabella y camila 8 1
Isabella y camila 8 1Isabella y camila 8 1
Isabella y camila 8 1
 
Tecnologías de puntajfhhhh
Tecnologías de puntajfhhhhTecnologías de puntajfhhhh
Tecnologías de puntajfhhhh
 
História – brasil no contexto da expansão marítima europeia 01 – 2014 ifba
História – brasil no contexto da expansão marítima europeia 01 – 2014   ifbaHistória – brasil no contexto da expansão marítima europeia 01 – 2014   ifba
História – brasil no contexto da expansão marítima europeia 01 – 2014 ifba
 
Chaufa
ChaufaChaufa
Chaufa
 
História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014História – brasil colônia movimentos de contestação 01 – 2014
História – brasil colônia movimentos de contestação 01 – 2014
 
Artigo rbd 2014
Artigo rbd 2014Artigo rbd 2014
Artigo rbd 2014
 
21308 unesp trafico-sexual---livro
21308 unesp trafico-sexual---livro21308 unesp trafico-sexual---livro
21308 unesp trafico-sexual---livro
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Posse responsável 13 5 c ok
Posse responsável 13 5 c okPosse responsável 13 5 c ok
Posse responsável 13 5 c ok
 
Fiat 500 Cult lancering - The Netherlands
Fiat 500 Cult lancering - The NetherlandsFiat 500 Cult lancering - The Netherlands
Fiat 500 Cult lancering - The Netherlands
 
Kritterium sumer
Kritterium sumerKritterium sumer
Kritterium sumer
 
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyardโปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
โปรแกรมคอมพิวเตอร์ช่วยบริหารงานอู่เรือ Smart Shipyard
 
งานเครือข่ายคอมพิวเตอร์
งานเครือข่ายคอมพิวเตอร์งานเครือข่ายคอมพิวเตอร์
งานเครือข่ายคอมพิวเตอร์
 
Roteiro Pôr do Sol no Jacaré | Passeio de Catamarã
Roteiro Pôr do Sol no Jacaré | Passeio de Catamarã Roteiro Pôr do Sol no Jacaré | Passeio de Catamarã
Roteiro Pôr do Sol no Jacaré | Passeio de Catamarã
 
THROWBACK BACKDRAP
THROWBACK BACKDRAPTHROWBACK BACKDRAP
THROWBACK BACKDRAP
 
Duinrand verzekeringen
Duinrand verzekeringen  Duinrand verzekeringen
Duinrand verzekeringen
 

Ähnlich wie Delitos informaticos

Ähnlich wie Delitos informaticos (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Practica11
Practica11Practica11
Practica11
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Delitos imformaticosb
Delitos imformaticosbDelitos imformaticosb
Delitos imformaticosb
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diversidad del-ciber-crimen
Diversidad del-ciber-crimenDiversidad del-ciber-crimen
Diversidad del-ciber-crimen
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Los delitos-electrónicos-10
Los delitos-electrónicos-10Los delitos-electrónicos-10
Los delitos-electrónicos-10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Delitos informaticos

  • 2. DEFINICION • Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática. • La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. • Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por crackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros. • Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 3. CARACTERISITCAS DE LOS DELITOS INFORMATICOS • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc. • Spam: Se envía a través del correo electrónico. • Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). • Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes. • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento. • Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
  • 4. VENTAJAS • Por primera vez se tiene una legislación que regule los delitos informáticos. • Se define un glosario de términos relacionados con las T.I, lo que ayuda a evitar confusiones. • Se condenan fuertemente delitos como el robo de la información personal, la pornografía infantil y la apropiación de la propiedad intelectual. • Entre las desventajas que ofrece tenemos: • No especifica los mecanismos e instituciones encargadas de actuar en caso de que se cometa un delito. • La ley es solo de carácter punitivo, no se hace referencia a otros aspectos aspectos de la seguridad de las T.I como los certificados digitales. • No ofrece regulaciones acerca del correcto uso de la Internet. • Existen delitos que están fuera de la legislación como el envió de correo electrónico no deseado.
  • 5. DESVENTAJAS • La nueva Ley especial contra los delitos informáticos (LECDI) presenta deficiencias al tipificar los delitos; el carácter abierto de las redes, el continuo avance en el software y hardware; el carácter virtual de la informática; la necesidad de adiestramiento continuo, y la falta de adecuación del régimen probatorio con las características técnicas de estos nuevos delitos, constituyen los principales factores que limitan su persecución y penalización” • Y para Fernando Fernandez las desventajas son: • “(i) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales; • (ii) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro; • (iii) La terminología utilizada es diferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica; • (iv) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado; • (v) Tutela los sistemas de información sin referirse a su contenido ni sus aplicaciones; • (vi) No tutela el uso debido de Internet; y • (vii) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.”