1. Unidad educativa Jesucristo
Rey
Integrantes:
Sandra Almeida
Licenciado:
Samuel López
Tema:
Delitos Informáticos
2. Introducción
• El delito informático, o crimen
electrónico, o bien ilícito digital es el
término genérico para aquellas
operaciones ilícitas realizadas por
medio de Internet o que tienen como
objetivo destruir y dañar ordenadores,
medios electrónicos y redes de Internet.
Sin embargo, las categorías que definen
un delito informático son aún mayores y
complejas y pueden incluir delitos
tradicionales como el fraude, el robo,
chantaje, falsificación y la
3. Sujetos activos y
pasivos
Muchas de las personas que cometen los
delitos informáticos poseen ciertas
características específicas tales como la
habilidad para el manejo de los sistemas
informáticos o la realización de tareas
laborales que le facilitan el acceso a
información de carácter sensible.
En algunos casos la motivación del delito
informático no es económica sino que se
relaciona con el deseo de ejercitar, y a
veces hacer conocer a otras personas, los
conocimientos o habilidades del delincuente
en ese campo.
4. Pasivos
El sujeto pasivo en el caso de los
delitos informáticos puede ser
individuos, instituciones crediticias,
órganos estatales, etc. que utilicen
sistemas automatizados de
información, generalmente
conectados a otros equipos o sistemas
externos.
5. Generalidades
El delito informático incluye una amplia
variedad de categorías de crímenes.
Generalmente este puede ser dividido en dos
grupos:
• Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación
de códigos, gusanos y archivos maliciosos,
Spam, ataque masivos a servidores de Internet
y generación de virus.
• Crímenes realizados por medio de ordenadores
y de Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
6. Crímenes específicos
El Spam o los correos electrónicos, no
solicitados para propósito comercial, es ilegal
en diferentes grados. La regulación de la ley en
cuanto al Spam en el mundo es relativamente
nueva y por lo general impone normas que
permiten la legalidad del Spam en diferentes
niveles. El Spam legal debe cumplir
estrictamente con ciertos requisitos como
permitir que el usuario pueda escoger el no
recibir dicho mensaje publicitario o ser retirado
de listas de email
7. • El fraude informático es inducir a otro a
hacer o a restringirse en hacer alguna
cosa de lo cual el criminal obtendrá un
beneficio por lo siguiente:
• Alterar el ingreso de datos de manera
ilegal. Esto requiere que el criminal posea
un alto nivel de técnica y por lo mismo es
común en empleados de una empresa que
conocen bien las redes de información de la
misma y pueden ingresar a ella para
alterar datos como generar información
falsa que los beneficie, crear
instrucciones y procesos no autorizados o
dañar los sistemas.
• Alterar, destruir, suprimir o robar datos,
un evento que puede ser difícil de detectar.
• Alterar o borrar archivos.
• Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con
8. Cárcel por delitos informaticos
REFORMAS. Las autoridades consideran “toda
acción consciente y voluntaria que provoca
perjuicio a persona naturaL o jurídica”.
• La Fiscalía General del Estado conjuntamente
con la Superintendencia de Bancos y la
Asociación de Bancos Privados del Ecuador
afinan una propuesta de reforma legal para
plasmar en el nuevo Código Integral Penal
varios tipos penales, con el afán de combatir
los delitos informáticos en las instituciones
bancarias.
9. Infracción
• En la propuesta constan los principales
delitos informáticos: base ilegal de datos,
que será sancionado con la pena privativa
de libertad de uno a tres años a quien
obtenga, compile, archive, transfiera,
comercialice o procese datos personales
sin autorización judicial o de su titular.
Además, quien viole sin autorización,
ilegítimamente, o por fuera de lo acordado,
sistemas de confidencialidad y seguridad
de datos, y revele la información
registrada en un banco de datos
personales cuyo secreto estuviere
10. fuente
de
Muchas de las personas que cometen pruebas
los delitos informáticos poseen y,
ciertas características específicas aunque
tales como la habilidad para el el
Esto ha manejo de los sistemas informáticos o ordenad
hecho la realización de tareas laborales or no
que los que le facilitan el acceso a haya
datos información de carácter sensible. sido
codifica directam
dos de un ente
ordenad utilizad
or o o para
servidor DELITOS
cometer
tengan INFORMATICOS el
el valor crimen,
absolut es un
o de excelent
prueba e
ante Para la labor de prevención de artefac
cualquie to que
estos delitos es importante el
r corte guarda
del aporte de los demanificados que
puede ayudar en la determinación los
mundo. registro
del modus operandi, esto es de las
s,
maniobras usadas por los especial
delincuentes informáticos. mente en
11. Otras sanciones
• El daño informático
será sancionado con
pena de tres a cinco
años y multa de 10 a 20 La pena será de
remuneraciones básicas cinco a siete años si
unificas a la persona la infracción se
que dolosamente y de comete sobre bienes
cualquier modo impida u
obstaculice el
informáticos
funcionamiento normal destinados a la
de programas, datos y prestación de un
otros. servicio público o
vinculado con la
También serán
sancionados quienes
defensa nacional.
trafiquen, adquieran,
produzcan, vendan,
software malicioso. Y
12. TIPOS DE DELITOS INFORMÁTICOS
cLasificación según eL “convenio sobre La
ciberdeLincuencia” de 1 de noviembre de 2001
• Con el fin de definir un marco de
referencia en el campo de las
tecnologías y los delitos para la
Unión Europea, en Noviembre de 2001
se firmó en budapest eL “convenio de
Ciberdelincuencia del Consejo de
europa”. en este convenio de propone
una clasificación de los delitos
informáticos en cuatro grupos:
13. Delitos contra la confidencialidad, la integridad
y la disponibilidad de los datos y sistemas
informáticos:
• Acceso ilícito a sistemas informáticos.
• Interceptación ilícita de datos informáticos.
• Interferencia en el funcionamiento de un sistema
informático.
• Abuso de dispositivos que faciliten la comisión de
delitos.
Algunos ejemplos de este grupo de delitos
son: el robo de identidades, la conexión a
redes no autorizadas y la utilización de
spyware y de keylogger.
14. Delitos informáticos:
Falsificación informática mediante la
introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción,
alteración o borrado de datos informáticos, o la
interferencia en sistemas informáticos.
El borrado fraudulento de datos o la
corrupción de ficheros algunos ejemplos de
delitos de este tipo.
15. • Delitos relacionados con el contenido:
• Producción, oferta, difusión, adquisición
de contenidos de pornografía infantil,
por medio de un sistema informático o
posesión de dichos contenidos en un
sistema informático o medio de
almacenamiento de datos.
16. Clasificación según la página de la
Brigada de Investigación Tecnológica de
la Policía Nacional Española
Ataques que se producen contra el derecho a
la intimidad:
Infracciones a la Propiedad Intelectual a
través de la protección de los derechos de
autor:
Falsedades:
Sabotajes informáticos:
Fraudes informáticos:
Amenazas:
Calumnias e injurias:
Pornografía infantil:
17. Ámbito de aplicación del delito
informático
• De la investigación realizada concluyo que
el delito informático está ligado y se
aplica a la informática.
Como el campo de la informática es muy
amplio, considero que el ámbito de
aplicación del tema tratado se encuentra
en las tecnologías de la información; a
saber: datos, programas, documentos
electrónicos, dinero electrónico. Es
importante indicar que también se aplica
esta denominación a las infracciones que
cometen los usuarios del INTERNET, con el
envío de programas piratas, o la
intromisión en sistemas gubernamentales
18. Para cerrar, y cómo conclusión: considero que en
la actualidad, y observando el creciente
avance de la tecnología y de la informática más
específicamente, es necesario afianzar la
protección de la correspondencia privada y de
la intimidad, ambos derechos consagrados por
nuestra Constitución Nacional. Para ello, un
gran paso fue la sanción de la Ley de Delitos
Informáticos que prevee y tipifica éstos delitos
que son moneda corriente en nuestros días. De no
ser así se verían vulnerados derechos humanos
báscios, expresamente contemplados y que
hacen a la esfera personal de los individuos.