SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Introducción 
En el siguiente trabajo se hablara de unos conceptos de lo que es la legislación 
informática y legislación de delitos informáticos y se mencionara algunos ejemplos 
de delitos informáticos. 
Legislación Informática 
Se define como un conjunto de ordenamiento jurídico creado para regular el 
tratamiento de la información. Las legislaciones de varios países han promulgado 
normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización 
abusiva de la información. 
Legislación de Delitos Informáticos 
El desarrollo de la tecnología informática ha abierto las puertas a nuevas 
posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así 
ocasionados es a menudo muy superior a la usual en la delincuencia tradicional 
y también son mucho más elevadas las posibilidades de que no lleguen a 
descubrirse o castigarse. 
Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; 
es decir los que se encuadran en el marco del delito. Para ello deberemos dejar 
en claro, nuevamente, algunos aspectos. 
El delito informático implica actividades criminales que los países han tratado de 
encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, 
fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe 
destacarse que el uso de las técnicas informáticas han creado nuevas 
posibilidades del uso indebido de las computadoras lo que ha creado la 
necesidad de regulación por parte del derecho. 
Se considera que no existe una definición formal y universal de delito informático 
pero se han formulado conceptos respondiendo a realidades nacionales 
concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón 
de que su misma denominación alude a una situación muy especial, ya que para 
hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o 
contempladas en textos jurídicos penales, se requiere que la expresión "delitos 
informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al 
igual que en otros muchos no han sido objeto de tipificación.
Ejemplos 
La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de 
delitos informáticos: 
Fraudes cometidos mediante manipulación de computadoras 
 Manipulación de los datos de entrada: este tipo de fraude informático 
conocido también como sustracción de datos, representa el delito 
informático más común ya que es fácil de cometer y difícil de descubrir. 
 La manipulación de programas: consiste en modificar los programas 
existentes en el sistema o en insertar nuevos programas o rutinas. Es muy 
difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente 
tiene conocimientos técnicos concretos de informática y programación.7 
 Manipulación de los datos de salida: se efectúa fijando un objetivo al 
funcionamiento del sistema informático. El ejemplo más común es el fraude 
del que se hace objeto a los cajeros automáticos mediante la falsificación de 
instrucciones para la computadora en la fase de adquisición de datos. 
 Fraude efectuado por manipulación informática: aprovecha las repeticiones 
automáticas de los procesos de cómputo. Es una técnica especializada que 
se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas 
perceptibles, de transacciones financieras, se van sacando repetidamente 
de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 
es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. 
Manipulación de los datos de entrada 
 Como objeto: cuando se alteran datos de los documentos almacenados en 
forma computarizada. 
 Como instrumento: las computadoras pueden utilizarse también para 
efectuar falsificaciones de documentos de uso comercial.
Daños o modificaciones de programas o datos computarizados 
 Sabotaje informático: es el acto de borrar, suprimir o modificar sin 
autorización funciones o datos de computadora con intención de 
obstaculizar el funcionamiento normal del sistema. 
 Acceso no a autorizado a servicios y sistemas informáticos: estos acceso 
se pueden realizar por diversos motivos, desde la simple curiosidad hasta el 
sabotaje o espionaje informático. 
 Reproducción no autorizada de programas informáticos de protección legal: 
esta puede entrañar una pérdida económica sustancial para los propietarios 
legítimos. Algunas jurisdicciones han tipificado como delito esta clase de 
actividad y la han sometido a sanciones penales. El problema ha alcanzado 
dimensiones transnacionales con el tráfico de esas reproducciones no 
autorizadas a través de las redes de telecomunicaciones modernas. Al 
respecto, se considera, que la reproducción no autorizada de programas 
informáticos no es un delito informático debido a que el bien jurídico a 
tutelar es la propiedad intelectual. 
Delitos contra la confidencialidad, la integridad y la disponibilidad de los 
datos y sistemas informáticos: 
 Acceso ilícito a sistemas informáticos. 
 Interceptación ilícita de datos informáticos. 
 Interferencia en el funcionamiento de un sistema informático. 
 Abuso de dispositivos que faciliten la comisión de delitos. 
Algunos ejemplos de este grupo de delitos son: el robo de identidades, 
la conexión a redes no autorizadas y la utilización de spyware y de 
keylogger. 
Delitos informáticos: 
 Falsificación informática mediante la introducción, borrado o 
supresión de datos informáticos. 
 Fraude informático mediante la introducción, alteración o 
borrado de datos informáticos, o la interferencia en sistemas 
informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos 
ejemplos de delitos de este tipo. 
Delitos relacionados con el contenido: 
 Producción, oferta, difusión, adquisición de contenidos de 
pornografía infantil, por medio de un sistema informático o 
posesión de dichos contenidos en un sistema informático o 
medio de almacenamiento de datos. 
Delitos relacionados con infracciones de la propiedad intelectual y derechos 
afines: 
Un ejemplo de este grupo de delitos es la copia y distribución de programas 
informáticos, o piratería informática. 
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante 
sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al 
Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre otros 
aspectos, las medidas que se deben tomar en casos de: 
 Difusión de material xenófobo o racista. 
 Insultos o amenazas con motivación racista o xenófoba. 
 Negociación, minimización burda, aprobación o justificación del 
genocidio o de crímenes contra la humanidad.

Weitere ähnliche Inhalte

Was ist angesagt?

INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESINFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESKatisha RG
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALGiuliana
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informáticoMartinParraOlvera
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosyadiraer
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDieGo Chang Kee Ramos
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniRoggerArmas
 
Nociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informaticoNociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informaticoruthcalifornia
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática JuridicaANALAMAS86
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridicajacki86
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticoscruzterrobang
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 

Was ist angesagt? (20)

Seguridad Logica.pptx
Seguridad Logica.pptxSeguridad Logica.pptx
Seguridad Logica.pptx
 
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTESINFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
INFRAESTRUCTURA DE T.I Y TECNOLOGÍAS EMERGENTES
 
Legislacion informática
Legislacion informáticaLegislacion informática
Legislacion informática
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
INFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTALINFORMÁTICA JURIDICA METADOCUMENTAL
INFORMÁTICA JURIDICA METADOCUMENTAL
 
Identificación del sistema de derecho informático
Identificación del sistema de derecho informáticoIdentificación del sistema de derecho informático
Identificación del sistema de derecho informático
 
Ciberseguridad
Ciberseguridad Ciberseguridad
Ciberseguridad
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Diferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionalesDiferencia entre delitos informaticos y delitos computacionales
Diferencia entre delitos informaticos y delitos computacionales
 
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua MamaniENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
ENSAYO - Seguridad informatica por Adeluz Cayllahua Mamani
 
Informática jurídica
Informática jurídica Informática jurídica
Informática jurídica
 
Informatica forense
Informatica forenseInformatica forense
Informatica forense
 
Nociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informaticoNociones basicas-del-derecho-informatico
Nociones basicas-del-derecho-informatico
 
características de la informática Juridica
características de la informática Juridicacaracterísticas de la informática Juridica
características de la informática Juridica
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 

Andere mochten auch

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en MéxicoClaudia Vielma
 
Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celularmascorroale
 
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO  DERECHO MERCANTIL IITÍTULOS DE CRÉDITO  DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO DERECHO MERCANTIL IIYazmín Byz
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion InformaticaEduardo S de Loera
 
POLÍTICA ECONÓMICA
POLÍTICA ECONÓMICAPOLÍTICA ECONÓMICA
POLÍTICA ECONÓMICAYazmín Byz
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridadGuiro Lin
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5Gladys Rangel
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridadreina25
 

Andere mochten auch (12)

Legislación Informática en México
Legislación Informática en MéxicoLegislación Informática en México
Legislación Informática en México
 
Compra por medio de celular
Compra por medio de celularCompra por medio de celular
Compra por medio de celular
 
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO  DERECHO MERCANTIL IITÍTULOS DE CRÉDITO  DERECHO MERCANTIL II
TÍTULOS DE CRÉDITO DERECHO MERCANTIL II
 
Antologia Legislacion Informatica
Antologia Legislacion InformaticaAntologia Legislacion Informatica
Antologia Legislacion Informatica
 
Clase de deportes (1)
Clase de deportes (1)Clase de deportes (1)
Clase de deportes (1)
 
Deportes
DeportesDeportes
Deportes
 
POLÍTICA ECONÓMICA
POLÍTICA ECONÓMICAPOLÍTICA ECONÓMICA
POLÍTICA ECONÓMICA
 
Ejemplo Politica de seguridad
Ejemplo Politica de seguridadEjemplo Politica de seguridad
Ejemplo Politica de seguridad
 
El contrato informatico
El contrato informaticoEl contrato informatico
El contrato informatico
 
Legislacion informatica y delitos informaticos acttividad 5
Legislacion informatica  y delitos informaticos acttividad  5Legislacion informatica  y delitos informaticos acttividad  5
Legislacion informatica y delitos informaticos acttividad 5
 
Delito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De SeguridadDelito, Pena Y Medidas De Seguridad
Delito, Pena Y Medidas De Seguridad
 
Teoría general del proceso
Teoría general del procesoTeoría general del proceso
Teoría general del proceso
 

Ähnlich wie Legislacion informatica

Ähnlich wie Legislacion informatica (20)

segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Analis de coyuntura y conflicto social
Analis de coyuntura y conflicto socialAnalis de coyuntura y conflicto social
Analis de coyuntura y conflicto social
 
Diferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacionalDiferencias entre delito informático y delito computacional
Diferencias entre delito informático y delito computacional
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Informe delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacionalInforme delitos informaticos y terrorismo computacional
Informe delitos informaticos y terrorismo computacional
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos
 Delitos Delitos
Delitos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 

Mehr von mascorroale

Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.mascorroale
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negociosmascorroale
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negociosmascorroale
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronicomascorroale
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internetmascorroale
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privadamascorroale
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticosmascorroale
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesmascorroale
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronicomascorroale
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónicomascorroale
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetmascorroale
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privadamascorroale
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comerciomascorroale
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronicomascorroale
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico mascorroale
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4mascorroale
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupanamascorroale
 

Mehr von mascorroale (20)

Compra en línea.
Compra en línea.Compra en línea.
Compra en línea.
 
Inteligencia de negocios
Inteligencia de negociosInteligencia de negocios
Inteligencia de negocios
 
conceptos de inteligencia de negocios
conceptos de inteligencia de negociosconceptos de inteligencia de negocios
conceptos de inteligencia de negocios
 
formas eticas del comercio elctronico
formas eticas del comercio elctronicoformas eticas del comercio elctronico
formas eticas del comercio elctronico
 
prestarios de internet
prestarios de internetprestarios de internet
prestarios de internet
 
Definición de seguridad privada
Definición de seguridad privadaDefinición de seguridad privada
Definición de seguridad privada
 
leyes de medios informaticos
leyes de medios informaticosleyes de medios informaticos
leyes de medios informaticos
 
Ejemplos de los modelos comerrciales
Ejemplos de los modelos comerrcialesEjemplos de los modelos comerrciales
Ejemplos de los modelos comerrciales
 
investigación documental del comercio elctronico
investigación documental del comercio elctronicoinvestigación documental del comercio elctronico
investigación documental del comercio elctronico
 
La ética en el comercio electrónico
La ética en el comercio electrónicoLa ética en el comercio electrónico
La ética en el comercio electrónico
 
Derechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internetDerechos y obligaciones de los prestatarios de servicio de internet
Derechos y obligaciones de los prestatarios de servicio de internet
 
Seguridad privada
Seguridad privadaSeguridad privada
Seguridad privada
 
Modelos de comercio
Modelos de comercioModelos de comercio
Modelos de comercio
 
Sitios que utilizan Comercio Electronico
Sitios que utilizan Comercio ElectronicoSitios que utilizan Comercio Electronico
Sitios que utilizan Comercio Electronico
 
Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico Sitios donde se utiliza el Comercio electronico
Sitios donde se utiliza el Comercio electronico
 
Actividad 1. unidad #4
Actividad 1. unidad #4Actividad 1. unidad #4
Actividad 1. unidad #4
 
Sitios web
Sitios webSitios web
Sitios web
 
Claro empresa
Claro empresaClaro empresa
Claro empresa
 
Elecktra
ElecktraElecktra
Elecktra
 
Panaderia Guadalupana
Panaderia GuadalupanaPanaderia Guadalupana
Panaderia Guadalupana
 

Kürzlich hochgeladen

Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docxElicendaEspinozaFlor
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfHannyDenissePinedaOr
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...Martin M Flynn
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entornoday561sol
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.karlazoegarciagarcia
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................ScarletMedina4
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAJesus Gonzalez Losada
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 

Kürzlich hochgeladen (20)

Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
4 ÑOS EXPERIENCIA DE APRENDIZAJE 1 (1).docx
 
Programa sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdfPrograma sintetico fase 2 - Preescolar.pdf
Programa sintetico fase 2 - Preescolar.pdf
 
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
DIGNITAS INFINITA - DIGNIDAD HUMANA; Declaración del dicasterio para la doctr...
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
Mimos _
Mimos                                       _Mimos                                       _
Mimos _
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
Salvando mi mundo , mi comunidad , y mi entorno
Salvando mi mundo , mi comunidad  , y mi entornoSalvando mi mundo , mi comunidad  , y mi entorno
Salvando mi mundo , mi comunidad , y mi entorno
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.ENSEÑAR ACUIDAR  EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
ENSEÑAR ACUIDAR EL MEDIO AMBIENTE ES ENSEÑAR A VALORAR LA VIDA.
 
BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................BOCA Y NARIZ (2).pdf....................
BOCA Y NARIZ (2).pdf....................
 
HISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICAHISPANIDAD - La cultura común de la HISPANOAMERICA
HISPANIDAD - La cultura común de la HISPANOAMERICA
 
Acuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptxAcuerdo segundo periodo - Grado Sexto.pptx
Acuerdo segundo periodo - Grado Sexto.pptx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 

Legislacion informatica

  • 1. Introducción En el siguiente trabajo se hablara de unos conceptos de lo que es la legislación informática y legislación de delitos informáticos y se mencionara algunos ejemplos de delitos informáticos. Legislación Informática Se define como un conjunto de ordenamiento jurídico creado para regular el tratamiento de la información. Las legislaciones de varios países han promulgado normas jurídicas que se han puesto en vigor dirigidas a proteger la utilización abusiva de la información. Legislación de Delitos Informáticos El desarrollo de la tecnología informática ha abierto las puertas a nuevas posibilidades de delincuencia antes impensables. La cuantía de los perjuicios así ocasionados es a menudo muy superior a la usual en la delincuencia tradicional y también son mucho más elevadas las posibilidades de que no lleguen a descubrirse o castigarse. Es propósito de los capítulos siguientes disertar sobre los riesgos "no naturales"; es decir los que se encuadran en el marco del delito. Para ello deberemos dejar en claro, nuevamente, algunos aspectos. El delito informático implica actividades criminales que los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos, hurtos, fraudes, falsificaciones, perjuicios, estafas, sabotajes. Sin embargo, debe destacarse que el uso de las técnicas informáticas han creado nuevas posibilidades del uso indebido de las computadoras lo que ha creado la necesidad de regulación por parte del derecho. Se considera que no existe una definición formal y universal de delito informático pero se han formulado conceptos respondiendo a realidades nacionales concretas: "no es labor fácil dar un concepto sobre delitos informáticos, en razón de que su misma denominación alude a una situación muy especial, ya que para hablar de "delitos" en el sentido de acciones típicas, es decir tipificadas o contempladas en textos jurídicos penales, se requiere que la expresión "delitos informáticos" esté consignada en los códigos penales, lo cual en nuestro país, al igual que en otros muchos no han sido objeto de tipificación.
  • 2. Ejemplos La Organización de Naciones Unidas (ONU) reconocen los siguientes tipos de delitos informáticos: Fraudes cometidos mediante manipulación de computadoras  Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.  La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.7  Manipulación de los datos de salida: se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude del que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos.  Fraude efectuado por manipulación informática: aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra. Se basa en el principio de que 10,66 es igual a 10,65 pasando 0,01 centavos a la cuenta del ladrón n veces. Manipulación de los datos de entrada  Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.  Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.
  • 3. Daños o modificaciones de programas o datos computarizados  Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático.  Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:  Acceso ilícito a sistemas informáticos.  Interceptación ilícita de datos informáticos.  Interferencia en el funcionamiento de un sistema informático.  Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
  • 4. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. Delitos relacionados con el contenido:  Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines: Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática. Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciber delincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:  Difusión de material xenófobo o racista.  Insultos o amenazas con motivación racista o xenófoba.  Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.