SlideShare ist ein Scribd-Unternehmen logo
1 von 13
HILDA SALMON DELGADO
El delito, en sentido dogmático, es definido como
una conducta, acción u omisión típica (descrita por
la ley), antijurídica (contraria a Derecho)
y culpable a la que corresponde una sanción
denominada pena. con condiciones objetivas de
punibilidad. Supone una conducta infraccional
del Derecho penal, es decir, una acción u omisión
tipificada y penada por la ley.
En sentido legal, los códigos penales y la doctrina
definen al "delito" como toda aquella conducta
(acción u omisión) contraria al ordenamiento
jurídico del país donde se produce.
El autor mexicano Julio TELLEZ VALDEZ señala
que los delitos informáticos son "actitudes
ilícitas en que se tienen a las computadoras
como instrumento o fin (concepto atípico) o las
conductas típicas, antijurídicas y culpables en
que se tienen a las computadoras como
instrumento o fin (concepto típico)". Por su
parte, el tratadista penal italiano Carlos
SARZANA, sostiene que los delitos informáticos
son "cualquier comportamiento criminal en que
la computadora está involucrada como
material, objeto o mero símbolo".
Cualquier comportamiento antijurídico, no
 ético o no autorizado, relacionado con el
 procesado automático de datos y/o
 transmisiones de datos.

Ataque informático
Es la conducta indebida que también causa
daños informáticos pero no esta contemplada
en la legislación como delito.
Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características
   principales:
  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado
   número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla
   trabajando.
  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
   en el mundo de funciones y organizaciones del sistema tecnológico y económico.
  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco
   cifras a aquellos que las realizan.
  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria
   presencia física pueden llegar a consumarse.
  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por
   parte del Derecho.
  En su mayoría son imprudenciales y no necesariamente se cometen con intención.
  Ofrecen facilidades para su comisión a los mentores de edad.
  Son muy sofisticados y relativamente frecuentes en el ámbito militar.
  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento
   siguen siendo ilícitos impunes de manera manifiesta ante la ley.
 1.-  Falsificación de documentos utilizando
  como medio sistemas de cómputo (tarjetas
  de crédito, cheques, etc.)
 2.- Fraudes financieros a través de la red.
 3.- Publicación de pornografía infantil a
  través de Internet.
 5.- Espionaje a través de redes informáticas
  y/o telecomunicaciones.
 6.- Robo de identidad.
 7.- Alteración de sistemas de bases de datos
  a través de una red informática.
En este caso, nos referimos a las conductas
  criminales que van dirigidas de manera directa
  contra las TIC’s, accesorios o programas como
  objetivo, como por ejemplo:
 1.- Ataques que provocan negación de servicios.
 2.- Destrucción de programas de cómputo.
 3.- Destrucción o robo de los dispositivos que
  componen un sistema de cómputo o de
  telecomunicaciones.
 4.- Sabotaje de centros de cómputo.
 5.- Robo de medios de almacenamiento de un
  sistema de cómputo.
 Terrorismo: Mensajes anónimos aprovechados por
  grupos terroristas para remitirse consignas y
  planes de actuación a nivel internacional.
La existencia de hosts que ocultan la identidad del
  remitente, convirtiendo el mensaje en anónimo
  ha podido ser aprovechado por grupos terroristas
  para remitirse consignas y planes de actuación a
  nivel internacional. De hecho, se han detectado
  mensajes con instrucciones para la fabricación
  de material explosivo.
 Narcotráfico: Transmisión de fórmulas para la
  fabricación de estupefacientes, para el blanqueo
  de dinero y para la coordinación de entregas y
  recogidas.
   Espionaje: Se ha dado casos de acceso no autorizado a sistemas
    informáticos gubernamentales e interceptación de correo
    electrónico del servicio secreto de los Estados Unidos, entre otros
    actos que podrían ser calificados de espionaje si el destinatario
    final de esa información fuese un gobierno u organización
    extranjera. Entre los casos más famosos podemos citar el acceso
    al sistema informático del Pentágono y la divulgación a través de
    Internet de los mensajes remitidos por el servicio secreto
    norteamericano durante la crisis nuclear en Corea del Norte en
    1994, respecto a campos de pruebas de misiles. Aunque no
    parece que en este caso haya existido en realidad un acto de
    espionaje, se ha evidenciado una vez más la vulnerabilidad de los
    sistemas de seguridad gubernamentales.
   Espionaje industrial: También se han dado casos de accesos no
    autorizados     a     sistemas     informáticos     de     grandes
    compañías, usurpando diseños industriales, fórmulas, sistemas de
    fabricación y know how estratégico que posteriormente ha sido
    aprovechado en empresas competidoras o ha sido objeto de una
    divulgación no autorizada.
   — Fraudes cometidos mediante manipulación de ordenadores.
   — Manipulación de programas.
   — Manipulación de datos de salida.
   — Fraude efectuado por manipulación informática o por medio de
   dispositivos informáticos.
   — Falsificaciones informáticas.
   — Sabotaje informático.
   — Virus, gusanos y bombas lógicas.
   — Acceso no autorizado a Sistemas o Servicios de Información.
   — Reproducción no autorizada de programas informáticos de protección
   legal.
   — Producción / Distribución de pornografía infantil usando medios
   telemáticos.
   — Amenazas mediante correo electrónico.
   — Juego fraudulento on-line.
Manipulación de los datos de entrada
Este tipo de fraude informático conocido
  también       como       sustracción       de
  datos, representa el delito informático más
  común ya que es fácil de cometer y difícil de
  descubrir. Este delito no requiere de
  conocimientos técnicos de informática y
  puede realizarlo cualquier persona que tenga
  acceso a las funciones normales de
  procesamiento de datos en la fase de
  adquisición de los mismos.
La manipulación de programas
Es muy difícil de descubrir y a menudo pasa
  inadvertida debido a que el delincuente debe
  tener conocimientos técnicos concretos de
  informática. Este delito consiste en modificar los
  programas existentes en el sistema de
  computadoras o en insertar nuevos programas o
  nuevas rutinas. Un método común utilizado por
  las   personas     que    tienen    conocimientos
  especializados en programación informática es el
  denominado Caballo de Troya, que consiste en
  insertar instrucciones de computadora de forma
  encubierta en un programa informático para que
  pueda realizar una función no autorizada al
  mismo tiempo que su función normal.
Delitos informáticos: conductas, características y tipologías

Weitere ähnliche Inhalte

Was ist angesagt?

4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019Maryori Osto
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación Palomares10
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosevelindepa
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos OlvinVillanueva
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos guemez100
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticossantiago cisneros
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power pointMitsy_Vargas
 
1 informática forense
1 informática forense1 informática forense
1 informática forensejilver gaitan
 

Was ist angesagt? (20)

Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590Jesus castillo c.i. 17.176.590
Jesus castillo c.i. 17.176.590
 
Ciberdelitos
CiberdelitosCiberdelitos
Ciberdelitos
 
4ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 20194ta tarea delitos informaticos 02 2019
4ta tarea delitos informaticos 02 2019
 
Delitos informáticos Pesentación
Delitos informáticos Pesentación Delitos informáticos Pesentación
Delitos informáticos Pesentación
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Tarea NTIII Trabajo slydeShare Delitos informáticos
Tarea NTIII  Trabajo slydeShare   Delitos informáticos  Tarea NTIII  Trabajo slydeShare   Delitos informáticos
Tarea NTIII Trabajo slydeShare Delitos informáticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Normas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticosNormas y leyes que existen en Colombia para delitos informaticos
Normas y leyes que existen en Colombia para delitos informaticos
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Cibercrimen power point
Cibercrimen power pointCibercrimen power point
Cibercrimen power point
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
1 informática forense
1 informática forense1 informática forense
1 informática forense
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Andere mochten auch

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticosopj-batishake
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticosJoel031299
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de informaciónCarlos Ortega
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Alvaro J. Thais Rodríguez
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoTips Seguridad
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al softwareViky Jeronimo
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticosrios abogados
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaadolkiscabeza
 
Delito informatico
Delito informaticoDelito informatico
Delito informaticoOmar Ruiz
 

Andere mochten auch (17)

Ley de Delitos informaticos
Ley de Delitos informaticosLey de Delitos informaticos
Ley de Delitos informaticos
 
Estado del cibercrimen
Estado del cibercrimenEstado del cibercrimen
Estado del cibercrimen
 
ANÁLISIS
ANÁLISISANÁLISIS
ANÁLISIS
 
Triptico delitos ciberneticos
Triptico delitos ciberneticosTriptico delitos ciberneticos
Triptico delitos ciberneticos
 
Redlif Modulo I Meyer
Redlif Modulo I MeyerRedlif Modulo I Meyer
Redlif Modulo I Meyer
 
Suplantación de identidad
Suplantación de identidadSuplantación de identidad
Suplantación de identidad
 
Excelencia Operativa
Excelencia OperativaExcelencia Operativa
Excelencia Operativa
 
Protección de los sistemas de información
Protección de los sistemas de informaciónProtección de los sistemas de información
Protección de los sistemas de información
 
Guía de doble autenticación
Guía de doble autenticaciónGuía de doble autenticación
Guía de doble autenticación
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096Análisis de la Ley de Delitos Informáticos - Ley 30096
Análisis de la Ley de Delitos Informáticos - Ley 30096
 
Guia del taller prevencion delito cibernetico
Guia del taller prevencion delito ciberneticoGuia del taller prevencion delito cibernetico
Guia del taller prevencion delito cibernetico
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Delitos informáticos acetatos
Delitos informáticos acetatosDelitos informáticos acetatos
Delitos informáticos acetatos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabezaDelitos informaticos-adolkis cabeza
Delitos informaticos-adolkis cabeza
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Ähnlich wie Delitos informáticos: conductas, características y tipologías

Ähnlich wie Delitos informáticos: conductas, características y tipologías (20)

VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx7 Delitos Especiales LDC 8-NOV-2023.pptx
7 Delitos Especiales LDC 8-NOV-2023.pptx
 
Presentación1
Presentación1Presentación1
Presentación1
 
¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?¿QUE SON LOS DELITOS INFORMÁTICOS?
¿QUE SON LOS DELITOS INFORMÁTICOS?
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos[1][1]
Delitos informaticos[1][1]Delitos informaticos[1][1]
Delitos informaticos[1][1]
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informaticos - Marian Abreu
Delitos informaticos - Marian AbreuDelitos informaticos - Marian Abreu
Delitos informaticos - Marian Abreu
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delito informatico
Delito informaticoDelito informatico
Delito informatico
 

Delitos informáticos: conductas, características y tipologías

  • 2. El delito, en sentido dogmático, es definido como una conducta, acción u omisión típica (descrita por la ley), antijurídica (contraria a Derecho) y culpable a la que corresponde una sanción denominada pena. con condiciones objetivas de punibilidad. Supone una conducta infraccional del Derecho penal, es decir, una acción u omisión tipificada y penada por la ley. En sentido legal, los códigos penales y la doctrina definen al "delito" como toda aquella conducta (acción u omisión) contraria al ordenamiento jurídico del país donde se produce.
  • 3. El autor mexicano Julio TELLEZ VALDEZ señala que los delitos informáticos son "actitudes ilícitas en que se tienen a las computadoras como instrumento o fin (concepto atípico) o las conductas típicas, antijurídicas y culpables en que se tienen a las computadoras como instrumento o fin (concepto típico)". Por su parte, el tratadista penal italiano Carlos SARZANA, sostiene que los delitos informáticos son "cualquier comportamiento criminal en que la computadora está involucrada como material, objeto o mero símbolo".
  • 4. Cualquier comportamiento antijurídico, no ético o no autorizado, relacionado con el procesado automático de datos y/o transmisiones de datos. Ataque informático Es la conducta indebida que también causa daños informáticos pero no esta contemplada en la legislación como delito.
  • 5. Según el mexicano Julio Tellez Valdez, los delitos informáticos presentan las siguientes características principales:  Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.  Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.  Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.  Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.  Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.  En su mayoría son imprudenciales y no necesariamente se cometen con intención.  Ofrecen facilidades para su comisión a los mentores de edad.  Son muy sofisticados y relativamente frecuentes en el ámbito militar.  Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.  Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.
  • 6.  1.- Falsificación de documentos utilizando como medio sistemas de cómputo (tarjetas de crédito, cheques, etc.)  2.- Fraudes financieros a través de la red.  3.- Publicación de pornografía infantil a través de Internet.  5.- Espionaje a través de redes informáticas y/o telecomunicaciones.  6.- Robo de identidad.  7.- Alteración de sistemas de bases de datos a través de una red informática.
  • 7. En este caso, nos referimos a las conductas criminales que van dirigidas de manera directa contra las TIC’s, accesorios o programas como objetivo, como por ejemplo:  1.- Ataques que provocan negación de servicios.  2.- Destrucción de programas de cómputo.  3.- Destrucción o robo de los dispositivos que componen un sistema de cómputo o de telecomunicaciones.  4.- Sabotaje de centros de cómputo.  5.- Robo de medios de almacenamiento de un sistema de cómputo.
  • 8.  Terrorismo: Mensajes anónimos aprovechados por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. La existencia de hosts que ocultan la identidad del remitente, convirtiendo el mensaje en anónimo ha podido ser aprovechado por grupos terroristas para remitirse consignas y planes de actuación a nivel internacional. De hecho, se han detectado mensajes con instrucciones para la fabricación de material explosivo.  Narcotráfico: Transmisión de fórmulas para la fabricación de estupefacientes, para el blanqueo de dinero y para la coordinación de entregas y recogidas.
  • 9. Espionaje: Se ha dado casos de acceso no autorizado a sistemas informáticos gubernamentales e interceptación de correo electrónico del servicio secreto de los Estados Unidos, entre otros actos que podrían ser calificados de espionaje si el destinatario final de esa información fuese un gobierno u organización extranjera. Entre los casos más famosos podemos citar el acceso al sistema informático del Pentágono y la divulgación a través de Internet de los mensajes remitidos por el servicio secreto norteamericano durante la crisis nuclear en Corea del Norte en 1994, respecto a campos de pruebas de misiles. Aunque no parece que en este caso haya existido en realidad un acto de espionaje, se ha evidenciado una vez más la vulnerabilidad de los sistemas de seguridad gubernamentales.  Espionaje industrial: También se han dado casos de accesos no autorizados a sistemas informáticos de grandes compañías, usurpando diseños industriales, fórmulas, sistemas de fabricación y know how estratégico que posteriormente ha sido aprovechado en empresas competidoras o ha sido objeto de una divulgación no autorizada.
  • 10. — Fraudes cometidos mediante manipulación de ordenadores.  — Manipulación de programas.  — Manipulación de datos de salida.  — Fraude efectuado por manipulación informática o por medio de  dispositivos informáticos.  — Falsificaciones informáticas.  — Sabotaje informático.  — Virus, gusanos y bombas lógicas.  — Acceso no autorizado a Sistemas o Servicios de Información.  — Reproducción no autorizada de programas informáticos de protección  legal.  — Producción / Distribución de pornografía infantil usando medios  telemáticos.  — Amenazas mediante correo electrónico.  — Juego fraudulento on-line.
  • 11. Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
  • 12. La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.