SlideShare una empresa de Scribd logo
1 de 18
Descargar para leer sin conexión
Unidad educativa Jesucristo
             Rey
        Integrantes:
      Sandra Almeida
         Licenciado:
       Samuel López
            Tema:
    Delitos Informáticos
Introducción

     • El delito informático, o crimen
  electrónico, o bien ilícito digital es el
      término genérico para aquellas
   operaciones ilícitas realizadas por
    medio de Internet o que tienen como
 objetivo destruir y dañar ordenadores,
 medios electrónicos y redes de Internet.
 Sin embargo, las categorías que definen
 un delito informático son aún mayores y
    complejas y pueden incluir delitos
  tradicionales como el fraude, el robo,
        chantaje, falsificación y la
Sujetos activos y
pasivos
    Muchas de las personas que cometen los
      delitos informáticos poseen ciertas
  características específicas tales como la
   habilidad para el manejo de los sistemas
   informáticos o la realización de tareas
    laborales que le facilitan el acceso a
       información de carácter sensible.
  En algunos casos la motivación del delito
    informático no es económica sino que se
    relaciona con el deseo de ejercitar, y a
 veces hacer conocer a otras personas, los
 conocimientos o habilidades del delincuente
                  en ese campo.
Pasivos


  El sujeto pasivo en el caso de los
    delitos informáticos puede ser
 individuos, instituciones crediticias,
 órganos estatales, etc. que utilicen
      sistemas automatizados de
      información, generalmente
conectados a otros equipos o sistemas
               externos.
Generalidades

El delito informático incluye una amplia
variedad     de    categorías      de    crímenes.
Generalmente este puede ser dividido en dos
grupos:
• Crímenes que tienen como objetivo redes de
  computadoras, por ejemplo, con la instalación
  de códigos, gusanos y archivos maliciosos,
  Spam, ataque masivos a servidores de Internet
  y generación de virus.
• Crímenes realizados por medio de ordenadores
  y de Internet, por ejemplo, espionaje, fraude y
  robo, pornografía infantil, pedofilia, etc.
Crímenes específicos


El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes
niveles.    El   Spam   legal     debe    cumplir
estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado
de listas de email
• El fraude informático es inducir a otro a
  hacer o a restringirse en hacer alguna
  cosa de lo cual el criminal obtendrá un
  beneficio por lo siguiente:
• Alterar el ingreso de datos de manera
  ilegal. Esto requiere que el criminal posea
  un alto nivel de técnica y por lo mismo es
  común en empleados de una empresa que
  conocen bien las redes de información de la
  misma y pueden ingresar a ella para
  alterar datos como generar información
  falsa     que     los    beneficie,    crear
  instrucciones y procesos no autorizados o
  dañar los sistemas.
• Alterar, destruir, suprimir o robar datos,
  un evento que puede ser difícil de detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o
  software, alterar o reescribir códigos con
Cárcel por delitos informaticos


  REFORMAS. Las autoridades consideran “toda
   acción consciente y voluntaria que provoca
     perjuicio a persona naturaL o jurídica”.
• La Fiscalía General del Estado conjuntamente
      con la Superintendencia de Bancos y la
    Asociación de Bancos Privados del Ecuador
   afinan una propuesta de reforma legal para
    plasmar en el nuevo Código Integral Penal
   varios tipos penales, con el afán de combatir
   los delitos informáticos en las instituciones
                    bancarias.
Infracción

 • En la propuesta constan los principales
 delitos informáticos: base ilegal de datos,
 que será sancionado con la pena privativa
    de libertad de uno a tres años a quien
    obtenga, compile, archive, transfiera,
  comercialice o procese datos personales
   sin autorización judicial o de su titular.

      Además, quien viole sin autorización,
 ilegítimamente, o por fuera de lo acordado,
   sistemas de confidencialidad y seguridad
        de datos, y revele la información
        registrada en un banco de datos
       personales cuyo secreto estuviere
fuente
                                                         de
            Muchas de las personas que cometen      pruebas
            los delitos informáticos poseen              y,
            ciertas características específicas      aunque
            tales como la habilidad para el              el
 Esto ha    manejo de los sistemas informáticos o   ordenad
  hecho     la realización de tareas laborales         or no
 que los    que le facilitan el acceso a              haya
  datos     información de carácter sensible.           sido
codifica                                            directam
dos de un                                              ente
ordenad                                             utilizad
   or o                                              o para
servidor                   DELITOS
                                                    cometer
 tengan                 INFORMATICOS                     el
el valor                                             crimen,
absolut                                                es un
   o de                                             excelent
 prueba                                                   e
   ante       Para la labor de prevención de        artefac
cualquie                                              to que
              estos delitos es importante el
 r corte                                             guarda
    del       aporte de los demanificados que
              puede ayudar en la determinación          los
  mundo.                                            registro
              del modus operandi, esto es de las
                                                         s,
              maniobras usadas por los              especial
              delincuentes informáticos.            mente en
Otras sanciones
• El daño informático
  será sancionado con
   pena de tres a cinco
años y multa de 10 a 20   La pena será de
remuneraciones básicas    cinco a siete años si
  unificas a la persona   la infracción se
  que dolosamente y de    comete sobre bienes
cualquier modo impida u
      obstaculice el
                          informáticos
 funcionamiento normal    destinados a la
 de programas, datos y    prestación de un
          otros.          servicio público o
                          vinculado con la
    También serán
  sancionados quienes
                          defensa nacional.
 trafiquen, adquieran,
  produzcan, vendan,
 software malicioso. Y
TIPOS DE DELITOS INFORMÁTICOS
  cLasificación según eL “convenio sobre La
ciberdeLincuencia” de 1 de noviembre de 2001


   • Con el fin de definir un marco de
      referencia en el campo de las
   tecnologías y los delitos para la
  Unión Europea, en Noviembre de 2001
  se firmó en budapest eL “convenio de
    Ciberdelincuencia del Consejo de
  europa”. en este convenio de propone
     una clasificación de los delitos
     informáticos en cuatro grupos:
Delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas
informáticos:

   • Acceso ilícito a sistemas informáticos.
   • Interceptación ilícita de datos informáticos.
   • Interferencia en el funcionamiento de un sistema
     informático.
   • Abuso de dispositivos que faciliten la comisión de
     delitos.
 Algunos ejemplos de este grupo de delitos
 son: el robo de identidades, la conexión a
 redes no autorizadas y la utilización de
 spyware y de keylogger.
Delitos informáticos:
  Falsificación informática mediante la
   introducción, borrado o supresión de datos
   informáticos.
  Fraude informático mediante la introducción,
   alteración o borrado de datos informáticos, o la
   interferencia en sistemas informáticos.
El borrado fraudulento de datos o la
 corrupción de ficheros algunos ejemplos de
 delitos de este tipo.
• Delitos relacionados con el contenido:



  • Producción, oferta, difusión, adquisición
     de contenidos de pornografía infantil,
      por medio de un sistema informático o
       posesión de dichos contenidos en un
         sistema informático o medio de
           almacenamiento de datos.
Clasificación según la página de la
Brigada de Investigación Tecnológica de
la Policía Nacional Española
Ataques que se producen contra el derecho a
 la intimidad:
Infracciones a la Propiedad Intelectual a
 través de la protección de los derechos de
 autor:
Falsedades:
Sabotajes informáticos:
Fraudes informáticos:
Amenazas:
Calumnias e injurias:
Pornografía infantil:
Ámbito de aplicación del delito
informático
• De la investigación realizada concluyo que
     el delito informático está ligado y se
            aplica a la informática.
    Como el campo de la informática es muy
       amplio, considero que el ámbito de
  aplicación del tema tratado se encuentra
    en las tecnologías de la información; a
     saber: datos, programas, documentos
      electrónicos, dinero electrónico. Es
   importante indicar que también se aplica
   esta denominación a las infracciones que
   cometen los usuarios del INTERNET, con el
       envío de programas piratas, o la
   intromisión en sistemas gubernamentales
Para cerrar, y cómo conclusión: considero que en
     la actualidad, y observando el creciente
avance de la tecnología y de la informática más
    específicamente, es necesario afianzar la
  protección de la correspondencia privada y de
  la intimidad, ambos derechos consagrados por
   nuestra Constitución Nacional. Para ello, un
   gran paso fue la sanción de la Ley de Delitos
 Informáticos que prevee y tipifica éstos delitos
que son moneda corriente en nuestros días. De no
 ser así se verían vulnerados derechos humanos
    báscios, expresamente contemplados y que
   hacen a la esfera personal de los individuos.

Más contenido relacionado

La actualidad más candente

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticosgati123
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticosCristina Cedeño
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informaticoCARLOSLEO8
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicosguestfc95f6
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticososmavences
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjohnbaez2019
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosguest192f71
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacionwipise
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacionJokin Ortega
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taMagnolia Antigua
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiTECHNOLOGYINT
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo america herrera
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticosHarold1386
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaRoxana NACION LLANOS
 

La actualidad más candente (20)

Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
diapositivas delitos imformaticos
diapositivas  delitos imformaticosdiapositivas  delitos imformaticos
diapositivas delitos imformaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Origen del delito informatico
Origen del delito informaticoOrigen del delito informatico
Origen del delito informatico
 
Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Clasificación de los delitos informaticos
 Clasificación de los delitos informaticos Clasificación de los delitos informaticos
Clasificación de los delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociadosDelitos Informáticos CGVAsociados
Delitos Informáticos CGVAsociados
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informáticos presentacion
Delitos informáticos presentacionDelitos informáticos presentacion
Delitos informáticos presentacion
 
Departamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5taDepartamento investigaciones de crimenes de alta tecnologia 5ta
Departamento investigaciones de crimenes de alta tecnologia 5ta
 
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad iiConferencia delitos y crimenes de alta tecnologia y la sociedad ii
Conferencia delitos y crimenes de alta tecnologia y la sociedad ii
 
segunda actividad en equipo
segunda actividad en equipo segunda actividad en equipo
segunda actividad en equipo
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Delitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación PeruanaDelitos informaticos en la Legislación Peruana
Delitos informaticos en la Legislación Peruana
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

Similar a Delitos informaticos

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticoskikeper
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2lobasa
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaJazmin Lopez
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosguest27df32d
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informaticamascorroale
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticosvalentinabarrero
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico iiNaturales32
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSLiz Vargas Ortigozo
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosEstefania Guerra
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOCatherine Mejia
 

Similar a Delitos informaticos (20)

Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislación informática
Legislación informáticaLegislación informática
Legislación informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos 2
Delitos informaticos 2Delitos informaticos 2
Delitos informaticos 2
 
Leyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informaticaLeyes y acuerdos que regulan la actividad informatica
Leyes y acuerdos que regulan la actividad informatica
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Legislacion informatica
Legislacion informaticaLegislacion informatica
Legislacion informatica
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Ley de delitos informáticos
Ley de delitos informáticosLey de delitos informáticos
Ley de delitos informáticos
 
Inf.delito informítico ii
Inf.delito informítico iiInf.delito informítico ii
Inf.delito informítico ii
 
Exposicion
ExposicionExposicion
Exposicion
 
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOSDELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
DELITOS CONTRA LA CONFIDENCIALIDAD, LA INTEGRIDAD Y LA DISPONIBILIDAD DE DATOS
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicosDelitos virtuales y fraudes electrónicos
Delitos virtuales y fraudes electrónicos
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICOVIOLACION DATOS PERSONALES - DELITO INFORMATICO
VIOLACION DATOS PERSONALES - DELITO INFORMATICO
 
Practica11
Practica11Practica11
Practica11
 
Practica11
Practica11Practica11
Practica11
 

Delitos informaticos

  • 1. Unidad educativa Jesucristo Rey Integrantes: Sandra Almeida Licenciado: Samuel López Tema: Delitos Informáticos
  • 2. Introducción • El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la
  • 3. Sujetos activos y pasivos Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible. En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
  • 4. Pasivos El sujeto pasivo en el caso de los delitos informáticos puede ser individuos, instituciones crediticias, órganos estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
  • 5. Generalidades El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: • Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. • Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 6. Crímenes específicos El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email
  • 7. • El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente: • Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas. • Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar. • Alterar o borrar archivos. • Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con
  • 8. Cárcel por delitos informaticos REFORMAS. Las autoridades consideran “toda acción consciente y voluntaria que provoca perjuicio a persona naturaL o jurídica”. • La Fiscalía General del Estado conjuntamente con la Superintendencia de Bancos y la Asociación de Bancos Privados del Ecuador afinan una propuesta de reforma legal para plasmar en el nuevo Código Integral Penal varios tipos penales, con el afán de combatir los delitos informáticos en las instituciones bancarias.
  • 9. Infracción • En la propuesta constan los principales delitos informáticos: base ilegal de datos, que será sancionado con la pena privativa de libertad de uno a tres años a quien obtenga, compile, archive, transfiera, comercialice o procese datos personales sin autorización judicial o de su titular. Además, quien viole sin autorización, ilegítimamente, o por fuera de lo acordado, sistemas de confidencialidad y seguridad de datos, y revele la información registrada en un banco de datos personales cuyo secreto estuviere
  • 10. fuente de Muchas de las personas que cometen pruebas los delitos informáticos poseen y, ciertas características específicas aunque tales como la habilidad para el el Esto ha manejo de los sistemas informáticos o ordenad hecho la realización de tareas laborales or no que los que le facilitan el acceso a haya datos información de carácter sensible. sido codifica directam dos de un ente ordenad utilizad or o o para servidor DELITOS cometer tengan INFORMATICOS el el valor crimen, absolut es un o de excelent prueba e ante Para la labor de prevención de artefac cualquie to que estos delitos es importante el r corte guarda del aporte de los demanificados que puede ayudar en la determinación los mundo. registro del modus operandi, esto es de las s, maniobras usadas por los especial delincuentes informáticos. mente en
  • 11. Otras sanciones • El daño informático será sancionado con pena de tres a cinco años y multa de 10 a 20 La pena será de remuneraciones básicas cinco a siete años si unificas a la persona la infracción se que dolosamente y de comete sobre bienes cualquier modo impida u obstaculice el informáticos funcionamiento normal destinados a la de programas, datos y prestación de un otros. servicio público o vinculado con la También serán sancionados quienes defensa nacional. trafiquen, adquieran, produzcan, vendan, software malicioso. Y
  • 12. TIPOS DE DELITOS INFORMÁTICOS cLasificación según eL “convenio sobre La ciberdeLincuencia” de 1 de noviembre de 2001 • Con el fin de definir un marco de referencia en el campo de las tecnologías y los delitos para la Unión Europea, en Noviembre de 2001 se firmó en budapest eL “convenio de Ciberdelincuencia del Consejo de europa”. en este convenio de propone una clasificación de los delitos informáticos en cuatro grupos:
  • 13. Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos: • Acceso ilícito a sistemas informáticos. • Interceptación ilícita de datos informáticos. • Interferencia en el funcionamiento de un sistema informático. • Abuso de dispositivos que faciliten la comisión de delitos. Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger.
  • 14. Delitos informáticos:  Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.  Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos. El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo.
  • 15. • Delitos relacionados con el contenido: • Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
  • 16. Clasificación según la página de la Brigada de Investigación Tecnológica de la Policía Nacional Española Ataques que se producen contra el derecho a la intimidad: Infracciones a la Propiedad Intelectual a través de la protección de los derechos de autor: Falsedades: Sabotajes informáticos: Fraudes informáticos: Amenazas: Calumnias e injurias: Pornografía infantil:
  • 17. Ámbito de aplicación del delito informático • De la investigación realizada concluyo que el delito informático está ligado y se aplica a la informática. Como el campo de la informática es muy amplio, considero que el ámbito de aplicación del tema tratado se encuentra en las tecnologías de la información; a saber: datos, programas, documentos electrónicos, dinero electrónico. Es importante indicar que también se aplica esta denominación a las infracciones que cometen los usuarios del INTERNET, con el envío de programas piratas, o la intromisión en sistemas gubernamentales
  • 18. Para cerrar, y cómo conclusión: considero que en la actualidad, y observando el creciente avance de la tecnología y de la informática más específicamente, es necesario afianzar la protección de la correspondencia privada y de la intimidad, ambos derechos consagrados por nuestra Constitución Nacional. Para ello, un gran paso fue la sanción de la Ley de Delitos Informáticos que prevee y tipifica éstos delitos que son moneda corriente en nuestros días. De no ser así se verían vulnerados derechos humanos báscios, expresamente contemplados y que hacen a la esfera personal de los individuos.