SlideShare una empresa de Scribd logo
1 de 14
Delitos
Informático
s
• Wilfredo lopez maldonado
• CI: 18082368
¿Qué es un delito
informático?
O Es toda aquella acción, típica, antijurídica y culpable,
que se da por vías informáticas o que tiene como
objetivo destruir y dañar ordenadores, medios
electrónicos y redes de Internet.
Crímenes específicos
Spam
Fraude
Contenido
obsceno u
ofensivo
Terrorismo
virtualHostigamie
nto / Acoso
Spam
O El Spam o los correos
electrónicos, no solicitados
para propósito comercial, es
ilegal en diferentes grados.
La regulación de la ley en
cuanto al Spam en el mundo
es relativamente nueva y por
lo general impone normas
que permiten la legalidad del
Spam en diferentes niveles.
Tipos de Spam
O Spam: Se envía a través del
correo electrónico.
O Spim: Este es para
aplicaciones de Mensajería
Instantánea (Messenger, etc).
O Spam SMS: Se envía a
dispositivos móviles mediante
mensajes de texto o imagenes
Fraude
O El fraude informático es inducir a otro a hacer o a restringirse
en hacer alguna cosa de lo cual el criminal obtendrá un
beneficio
Contenido obsceno u
ofensivo
O El contenido de un website o de otro medio de comunicación
puede ser obsceno u ofensivo por una gran gama de razones.
En ciertos casos dicho contenido puede ser ilegal.
Igualmente, no existe una normativa legal universal y la
regulación judicial puede variar de país a país, aunque existen
ciertos elementos comunes.
Hostigamiento / Acoso
O El hostigamiento o acoso es
un contenido que se dirige de
manera específica a un
individuo o grupo con
comentarios vejatorios o
insultativos a causa de su
sexo, raza, religión,
nacionalidad, orientación
sexual, identidad etnocultural,
etc. Esto ocurre por lo
general en canales de
conversación, grupos o con el
envío de correos electrónicos
destinados en exclusiva a
ofender.
Terrorismo virtual
Desde 2001 el terrorismo
virtual se ha convertido en
uno de los novedosos
delitos de los criminales
informáticos los cuales
deciden atacar
masivamente el sistema de
ordenadores de una
empresa, compañía, centro
de estudios, oficinas
oficiales, etc.
Regulación por países
O Argentina:
La Argentina sancionó el 4 de junio del 2008 la Ley 26.388
(promulgada de hecho el 24 de junio de 2008) que modifica el
Código Penal a fin de incorporar al mismo diversos delitos
informáticos, tales como la distribución y tenencia con fines de
distribución de pornografía infantil, violación de correo
electrónico, acceso ilegítimo a sistemas informáticos, daño
informático y distribución de virus, daño informático agravado e
interrupción de comunicaciones.
Regulación por países
O Colombia
O En Colombia el 5 de enero de 2009, el Congreso de la
República de Colombia promulgó la Ley 1273 “Por medio del
cual se modifica el Código Penal, se crea un nuevo bien
jurídico tutelado – denominado “De la Protección de la
información y de los datos”- y se preservan integralmente los
sistemas que utilicen las tecnologías de la información y las
comunicaciones, entre otras disposiciones”.
Regulación por países
O España
O En España, los delitos informáticos son un hecho sancionable
por el Código Penal en el que el delincuente utiliza, para su
comisión, cualquier medio informático. Estas sanciones se
recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en
el BOE número 281, de 24 de noviembre de 1995.
Regulación por países
O México
O En México los delitos de revelación de secretos y acceso
ilícito a sistemas y equipos de informática ya sean que estén
protegidos por algún mecanismo de seguridad, se consideren
propiedad del Estado o de las instituciones que integran el
sistema financiero son hechos sancionables por el Código
Penal Federal en el titulo noveno capítulo I y II.
Regulación por países
O Venezuela
O Concibe como bien jurídico la protección de los sistemas
informáticos que contienen, procesan, resguardan y
transmiten la información. Están contemplados en la Ley
Especial contra los Delitos Informáticos, de 30 de octubre de
2001.

Más contenido relacionado

La actualidad más candente

Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
Vania220
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
alin999
 
Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arreglado
Laura Bencosme
 

La actualidad más candente (17)

delitos informaticos
 delitos informaticos delitos informaticos
delitos informaticos
 
Delitos informáticos
Delitos informáticos Delitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
LEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOSLEY DE DELITOS INFORMATICOS
LEY DE DELITOS INFORMATICOS
 
Gongora 1102
Gongora 1102Gongora 1102
Gongora 1102
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Análisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitosAnálisis comparativo de la nueva ley de delitos
Análisis comparativo de la nueva ley de delitos
 
Analisis de delitos informaticos
Analisis de delitos informaticosAnalisis de delitos informaticos
Analisis de delitos informaticos
 
Delitos informaticos1
Delitos informaticos1Delitos informaticos1
Delitos informaticos1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Delitos informaticos presentacion
Delitos informaticos presentacionDelitos informaticos presentacion
Delitos informaticos presentacion
 
Derecho informativo arreglado
Derecho informativo arregladoDerecho informativo arreglado
Derecho informativo arreglado
 
Tipos de delitos
Tipos de delitosTipos de delitos
Tipos de delitos
 

Destacado

Tax Notes DeSalvo - Staying Power of the UP C
Tax Notes DeSalvo - Staying Power of the UP CTax Notes DeSalvo - Staying Power of the UP C
Tax Notes DeSalvo - Staying Power of the UP C
Phill Desalvo
 
Curriculum Vitae of banele mbalini (3)
Curriculum Vitae of banele mbalini (3)Curriculum Vitae of banele mbalini (3)
Curriculum Vitae of banele mbalini (3)
banele mbalini
 
ProjectWriteupforClass (3)
ProjectWriteupforClass (3)ProjectWriteupforClass (3)
ProjectWriteupforClass (3)
Jeff Lail
 
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
Todd Pearce
 

Destacado (12)

Next Generation Place-based Innovations: Rural Visions, Values, and Hope for ...
Next Generation Place-based Innovations: Rural Visions, Values, and Hope for ...Next Generation Place-based Innovations: Rural Visions, Values, and Hope for ...
Next Generation Place-based Innovations: Rural Visions, Values, and Hope for ...
 
Tax Notes DeSalvo - Staying Power of the UP C
Tax Notes DeSalvo - Staying Power of the UP CTax Notes DeSalvo - Staying Power of the UP C
Tax Notes DeSalvo - Staying Power of the UP C
 
Pre Selling Secrets
Pre Selling SecretsPre Selling Secrets
Pre Selling Secrets
 
Curriculum Vitae of banele mbalini (3)
Curriculum Vitae of banele mbalini (3)Curriculum Vitae of banele mbalini (3)
Curriculum Vitae of banele mbalini (3)
 
Jade Visions interior
Jade Visions interiorJade Visions interior
Jade Visions interior
 
Exploring Careers series
Exploring Careers seriesExploring Careers series
Exploring Careers series
 
ProjectWriteupforClass (3)
ProjectWriteupforClass (3)ProjectWriteupforClass (3)
ProjectWriteupforClass (3)
 
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
Todd_Pearce_Morning Star pays $11m for International Mining Technologies-Todd...
 
Los 7 Principios de Bloggers
Los 7 Principios de BloggersLos 7 Principios de Bloggers
Los 7 Principios de Bloggers
 
10/13/16 - Breakout Session II: Integrating Agriculture, Landscape, Arts and ...
10/13/16 - Breakout Session II: Integrating Agriculture, Landscape, Arts and ...10/13/16 - Breakout Session II: Integrating Agriculture, Landscape, Arts and ...
10/13/16 - Breakout Session II: Integrating Agriculture, Landscape, Arts and ...
 
One Man's Music interior
One Man's Music interiorOne Man's Music interior
One Man's Music interior
 
Military Careers series
Military Careers seriesMilitary Careers series
Military Careers series
 

Similar a DELITOS INFORMATICOS: WLM

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
cjrn27
 
Delito informático
Delito informáticoDelito informático
Delito informático
viviana111
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
Angiee RiCoo
 
Delito informático
Delito informáticoDelito informático
Delito informático
maritzalapo
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
akapgr
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
NicolasM10
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
Neii C
 

Similar a DELITOS INFORMATICOS: WLM (20)

Análisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuelaAnálisis de la ley de delitos informáticos actualmente en venezuela
Análisis de la ley de delitos informáticos actualmente en venezuela
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01Delitoinformtico 120527222833-phpapp01
Delitoinformtico 120527222833-phpapp01
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Practica11
Practica11Practica11
Practica11
 
Gestion
GestionGestion
Gestion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos virtuales
Delitos virtualesDelitos virtuales
Delitos virtuales
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Trabajo
TrabajoTrabajo
Trabajo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Delitos informaticos romer
Delitos informaticos romerDelitos informaticos romer
Delitos informaticos romer
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Neyly (1) delitos informaticos
Neyly (1) delitos informaticosNeyly (1) delitos informaticos
Neyly (1) delitos informaticos
 
Delitos informaticos
Delitos informaticos Delitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 

Último

Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
EdwinRubio14
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
VictoriaCanales6
 

Último (18)

M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICOM15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
M15_U1_S1_UNADM_DERECHO INTERNACIONAL PUBLICO
 
sistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actualsistema tributario boliviano en el contexto actual
sistema tributario boliviano en el contexto actual
 
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
Ejercicio abusivo del derecho a la libertad de expresion de los medios de com...
 
Esquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptxEsquema proceso contencioso administrativo - copia - copia.pptx
Esquema proceso contencioso administrativo - copia - copia.pptx
 
LGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantilesLGSM.pdf ley general sociedades mercantiles
LGSM.pdf ley general sociedades mercantiles
 
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptxarticulo 87 Ley General de Sociedades Ley N° 26887.pptx
articulo 87 Ley General de Sociedades Ley N° 26887.pptx
 
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
Act_3.2_FernandezIzquerrdo_MartinezMillet_RodriguezCarmona_InvestigacionenRec...
 
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptxEL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
EL PROCEDIMIENTO REGISTRAL EN EL PERU.pptx
 
Impedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal CivilImpedimentos y Recusación Procesal Civil
Impedimentos y Recusación Procesal Civil
 
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
EL INTERÉS LEGÍTIMO DE LA REVISIÓN DE LOS ACTOS ADMINISTRATIVOS CONTRARIOS A ...
 
Derecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras DisposicionesDerecho Laboral General y Otras Disposiciones
Derecho Laboral General y Otras Disposiciones
 
Ensayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo FuncionalEnsayo Critico sobre Garantismo Funcional
Ensayo Critico sobre Garantismo Funcional
 
Conflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacioConflicto de leyes en el tiempo y en el espacio
Conflicto de leyes en el tiempo y en el espacio
 
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdfLibro el miedo a la libertad_ El Miedo A La Libertad.pdf
Libro el miedo a la libertad_ El Miedo A La Libertad.pdf
 
Dictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordiaDictamen de la ONU sobre las leyes de concordia
Dictamen de la ONU sobre las leyes de concordia
 
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RGRÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
RÉGIMENES TRIBUTARIOS EN EL PERU -RUS, RER, RG
 
linea de tiempo .evolución histórica de los derechos humanos
linea de tiempo  .evolución histórica de los derechos humanoslinea de tiempo  .evolución histórica de los derechos humanos
linea de tiempo .evolución histórica de los derechos humanos
 
ESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptxESQUEMAS IAD introduccion al analisi del derecho.pptx
ESQUEMAS IAD introduccion al analisi del derecho.pptx
 

DELITOS INFORMATICOS: WLM

  • 1. Delitos Informático s • Wilfredo lopez maldonado • CI: 18082368
  • 2. ¿Qué es un delito informático? O Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
  • 4. Spam O El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles.
  • 5. Tipos de Spam O Spam: Se envía a través del correo electrónico. O Spim: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc). O Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imagenes
  • 6. Fraude O El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio
  • 7. Contenido obsceno u ofensivo O El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes.
  • 8. Hostigamiento / Acoso O El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender.
  • 9. Terrorismo virtual Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc.
  • 10. Regulación por países O Argentina: La Argentina sancionó el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008) que modifica el Código Penal a fin de incorporar al mismo diversos delitos informáticos, tales como la distribución y tenencia con fines de distribución de pornografía infantil, violación de correo electrónico, acceso ilegítimo a sistemas informáticos, daño informático y distribución de virus, daño informático agravado e interrupción de comunicaciones.
  • 11. Regulación por países O Colombia O En Colombia el 5 de enero de 2009, el Congreso de la República de Colombia promulgó la Ley 1273 “Por medio del cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado – denominado “De la Protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones”.
  • 12. Regulación por países O España O En España, los delitos informáticos son un hecho sancionable por el Código Penal en el que el delincuente utiliza, para su comisión, cualquier medio informático. Estas sanciones se recogen en la Ley Orgánica 10/1995, de 23 de Noviembre en el BOE número 281, de 24 de noviembre de 1995.
  • 13. Regulación por países O México O En México los delitos de revelación de secretos y acceso ilícito a sistemas y equipos de informática ya sean que estén protegidos por algún mecanismo de seguridad, se consideren propiedad del Estado o de las instituciones que integran el sistema financiero son hechos sancionables por el Código Penal Federal en el titulo noveno capítulo I y II.
  • 14. Regulación por países O Venezuela O Concibe como bien jurídico la protección de los sistemas informáticos que contienen, procesan, resguardan y transmiten la información. Están contemplados en la Ley Especial contra los Delitos Informáticos, de 30 de octubre de 2001.